On demande beaucoup aux coupe-feu : analyser tous les flux entrants et sortants, agréger les paquets, bref, séparer le bon grain de l’ivraie pour des milliers de transactions par seconde incluant des sessions HTTP, SMTP, FTP, UTP, Telnet, etc. Résultat, un trafic ralenti. “Il faut revoir le cahier des charges des coupe-feu et leur interaction avec les routeurs et serveurs dédiés à la sécurité “, explique Gorka Sadowski, ingénieur en chef de NetScreen. Dont acte. NetScreen a mis sur pied une alliance commerciale, mais aussi technologique, baptisée NetScreen Global Alliance Program, avec douze acteurs du secteur de la sécurité tels Extreme Networks, Ericsson, Webtrend, Micromuse, ISS, RiverStone et Trend Micro, entre autres. Le fabricant a ainsi commencé un développement croisé avec l’éditeur d’antivirus Trend Micro sur le protocole CSP (Content Scanning Protocol).
Gagner du temps
“En cas d’attaque, les administrateurs préfèrent débrancher leur serveur pour parer au plus pressé “, explique Gorka Sadowski. L’objectif est de router directement l’e-mail et les paquets litigieux vers un serveur d’antivirus distant, et de le faire analyser avant de l’envoyer sur le serveur de mails. Autre innovation, l’implémentation dans ScreenOS 3.0 d’une portion de code de communication entre un logiciel de détection d’intrusions et le coupe-feu. L’idée est ici d’installer un tunnel de communication ?” sécurisé avec SSH (Secure Shell) ?”, entre le serveur IDS (Intrusion Detection System) d’éditeurs tiers et le coupe-feu pour isoler les paquets litigieux de type attaque par déni de service ou autre. Par ailleurs, ScreenOS peut déjà arrêter de lui-même une douzaine d’attaques types, et vise à en stopper une quarantaine d’ici au début 2002.
🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.