1) Filtrage de paquets :
- Inspecte les paquets individuels et autorise ou refuse leur transmission en fonction de règles de sécurité prédéfinies.
- Filtre les paquets en examinant les adresses IP source et de destination, les ports et autres attributs des paquets.
2) Inspection avec état :
- Suit l'état des connexions réseau actives et autorise ou bloque le trafic en fonction du contexte de connexion établi.
- Empêche l'accès non autorisé aux ressources internes en conservant les informations de session.
3) Traduction d'adresses réseau (NAT) :
- Traduit les adresses IP privées des périphériques du réseau interne en adresses IP publiques pour la communication externe.
- Masque la structure du réseau interne, améliorant ainsi la sécurité en réduisant la surface d'attaque.
4) Redirection de port :
- Permet de transférer un trafic externe spécifique vers des serveurs internes spécifiques en fonction des numéros de port.
- Utile pour accéder aux services internes comme les serveurs Web ou les serveurs de messagerie depuis Internet.
5) Protection contre les attaques par déni de service (DoS) :
- Détecte et bloque les attaques DoS, où les attaquants tentent de submerger un réseau ou un serveur avec un trafic excessif.
- Utilise des techniques telles que la limitation du débit et le suivi des connexions pour atténuer les menaces DoS.
6) Inspection de la couche d'application :
- Examine le contenu des données de la couche application (par exemple, HTTP, FTP) pour appliquer les politiques de contrôle d'accès.
- Aide à protéger contre les vulnérabilités et les attaques spécifiques aux applications.
7) Tunneling VPN :
- Établit des tunnels sécurisés et cryptés entre deux réseaux, permettant aux utilisateurs distants d'accéder en toute sécurité aux ressources internes.
- Utilise des protocoles comme IPsec ou SSL/TLS pour créer des réseaux privés virtuels (VPN).
8) Journalisation et rapports :
- Enregistre les événements et les activités du pare-feu à des fins de surveillance et d'audit de sécurité.
- Fournit des informations précieuses pour la réponse aux incidents et l'analyse médico-légale.
9) Haute disponibilité et redondance :
- Souvent déployé en paires ou clusters redondants pour une fiabilité et une disponibilité accrues.
- Si un pare-feu tombe en panne, l'autre peut prendre le relais pour assurer une protection continue.
10) Gestion centralisée :
- Permet à plusieurs pare-feu d'être gérés et configurés de manière centralisée à partir d'une seule console.
- Simplifie l'administration et améliore la cohérence de la sécurité sur l'ensemble du réseau.
|