Pare-feu de routeur et pare-feu logiciel

Pour se défendre contre la perte et le vol de données, les entreprises ont besoin d'autant de protection que possible contre les menaces externes. Les pare-feu matériels et logiciels empêchent le trafic malveillant d'atteindre les ordinateurs connectés au réseau, mais n'offrent pas le même niveau de protection. Chacun a ses avantages et ses inconvénients.

Pare-feu matériel

Le routeur est la première ligne de défense contre les menaces potentielles. L'appareil attribue une adresse IP privée à chacun des ordinateurs qui se connectent au réseau local, puis utilise un processus appelé traduction d'adresses réseau pour mapper les adresses privées à une seule adresse publique. NAT agit comme un pare-feu, cachant les vraies adresses des équipements connectés et contrôlant le trafic qui atteint chaque PC. Le pare-feu limite la transmission de données via la plupart des ports du protocole de contrôle de transmission et du protocole de datagramme utilisateur - les chemins d'accès des paquets IP doivent passer pour atteindre un hôte - bien que les entreprises puissent ouvrir des ports associés à des applications critiques.

Pare-feu logiciel

Contrairement à un pare-feu sur un périphérique de routage physique, qui protège tous les ordinateurs du réseau local, un pare-feu logiciel défend simplement l'hôte sur lequel il est installé. Les pare-feu logiciels, cependant, limitent non seulement le trafic qui atteint un ordinateur, mais également les données quittant le réseau. Par exemple, la plupart de ces pare-feu bloquent le port TCP 25, le port par défaut pour Simple Mail Transfer Protocol, qui est utilisé pour remettre des messages à un serveur de messagerie. Les vers de messagerie en masse abusent du port 25 pour envoyer du spam à de nouvelles cibles, donc une précaution typique du pare-feu logiciel est de bloquer ce port à moins que cela ne soit explicitement nécessaire. Les entreprises qui utilisent des réseaux privés virtuels pour se connecter à des réseaux locaux distants sur Internet ont besoin d'un pare-feu logiciel pour empêcher les vers et tout autre trafic malveillant de quitter un réseau affecté.

Inconvénients

Certains pare-feu NAT sont meilleurs que d'autres. D-Link, par exemple, permet aux utilisateurs de mieux contrôler la transmission de données TCP et UDP que certains autres fournisseurs; Les administrateurs peuvent configurer le pare-feu pour autoriser toutes les demandes entrantes d'une application qui a déjà établi une connexion à un hôte. Les pare-feu matériels nécessitent peu ou pas de configuration; presque tous les routeurs commerciaux ont activé NAT, de sorte que les ordinateurs sont protégés une fois connectés au LAN. Les pare-feu logiciels, en revanche, peuvent nécessiter une configuration étendue. Les administrateurs doivent autoriser ou bloquer chaque programme installé sur l'ordinateur, ainsi que limiter les services qui ont accès au réseau. Les pare-feu logiciels consomment également des ressources système, ce qui peut entraîner des problèmes de performances sur les appareils bas de gamme.

Considérations

Les entreprises doivent utiliser à la fois un pare-feu logiciel et matériel pour une meilleure défense. Les entreprises qui ont un budget limité n'ont pas à dépenser beaucoup pour la protection des terminaux. Par exemple, Windows 8 comprend un pare-feu intégré qui peut empêcher des applications, des ports et des services spécifiques d'accéder aux réseaux locaux publics et privés. Pour créer des règles pour les connexions entrantes et sortantes, appuyez sur «Windows-W», tapez «pare-feu», puis cliquez sur «Pare-feu Windows». Sélectionnez "Paramètres avancés" dans le volet gauche. Pour faciliter l'administration, les entreprises peuvent également déployer des règles de pare-feu via la ligne de commande.