{"id":1746,"date":"2015-05-21T00:00:00","date_gmt":"2015-05-21T00:00:00","guid":{"rendered":"http:\/\/v32019.vaadata.com\/blog?p=1746"},"modified":"2021-07-15T10:48:20","modified_gmt":"2021-07-15T08:48:20","slug":"choisir-le-bon-web-application-firewall","status":"publish","type":"post","link":"https:\/\/www.vaadata.com\/blog\/fr\/choisir-le-bon-web-application-firewall\/","title":{"rendered":"Choisir le bon web application firewall"},"content":{"rendered":"\n<h2 class=\"wp-block-heading\">L\u2019int\u00e9r\u00eat d\u2019un web application firewall<\/h2>\n\n\n\n<p>Si vous ne voyez pas exactement la diff\u00e9rence entre un firewall \u201cclassique\u201d et un WAF (web application firewall), je vous conseille de consulter un article pr\u00e9c\u00e9dent, expliquant les diff\u00e9rences :&nbsp;<a href=\"https:\/\/www.vaadata.com\/blog\/fr\/firewalls-traditionnels-ou-web-application-firewalls\/\" target=\"_blank\" rel=\"noopener noreferrer\">Firewalls traditionnels ou Web Application Firewalls?<\/a><br>Les menaces pesant sur les applications font des web application firewalls une approche v\u00e9ritablement compl\u00e9mentaire aux bonnes pratiques de d\u00e9veloppement et aux tests de s\u00e9curit\u00e9 (audits).<br>La protection globale qu\u2019ils apportent contre les attaques connues (et non connues), le patching virtuel et le reporting d\u2019\u00e9v\u00e9nements li\u00e9s \u00e0 la s\u00e9curit\u00e9 ont une vraie valeur ajout\u00e9e.<\/p>\n\n\n\n<!--more-->\n\n\n\n<h2 class=\"wp-block-heading\">Un march\u00e9 en \u00e9volution<\/h2>\n\n\n\n<p>Le march\u00e9 des WAF est en constante \u00e9volution, et voit r\u00e9guli\u00e8rement venir de nouveaux acteurs. Il comprend diff\u00e9rents types de vendeurs : les pure-players du WAF, les fournisseurs de services cloud, les logiciels open source, les vendeurs de s\u00e9curit\u00e9 plus g\u00e9n\u00e9raux, les vendeurs d\u2019ADC (Application Delivery Controller)&#8230;<br>Nous voyons \u00e9galement r\u00e9guli\u00e8rement des fusions\/acquisitions, soulignant le caract\u00e8re mouvant du march\u00e9.<\/p>\n\n\n\n<p>Le march\u00e9 des WAF \u00e9volue en fait comme le paysage des menaces. Les produits de type WAF doivent \u00e9voluer rapidement afin de rester efficaces et fournir une bonne protection aux applications web.<\/p>\n\n\n\n<p>Dans ce contexte, il est \u00e9vident que les organisations doivent bien \u00e9tudier et comprendre les caract\u00e9ristiques des offres de WAF disponibles, afin de trouver un produit qui conviendra \u00e0 leurs besoins.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/www.vaadata.com\/blog\/wp-content\/uploads\/2015\/05\/compare-waf.jpg\" alt=\"Comparer les web application firewalls\" class=\"wp-image-560\"\/><\/figure>\n\n\n\n<p><br>De plus, certains web application firewalls sont con\u00e7us pour r\u00e9pondre aux plus hautes exigences des grandes entreprises, l\u00e0 o\u00f9 certains sont moins puissants et efficaces, mais beaucoup moins chers (m\u00eame gratuits, pour les WAF de type open source). Certains WAF sont \u00e9galement fournis avec une suite de services tels que de l\u2019optimisation de flux et de la gestion d\u2019identit\u00e9 : en avez-vous besoin ?<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Comment choisir votre WAF ?<\/h2>\n\n\n\n<p>Ajouter un WAF \u00e0 votre infrastructure IT est un r\u00e9el projet qui doit \u00eatre correctement g\u00e9r\u00e9 afin d\u2019\u00e9viter des erreurs et un mauvais choix.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Impliquer les bonnes personnes<\/h3>\n\n\n\n<p>Avoir les bonnes personnes dans votre projet WAF est un \u00e9l\u00e9ment cl\u00e9.<br>Peut-\u00eatre certains de vos coll\u00e8gues ont-ils d\u00e9j\u00e0 une exp\u00e9rience dans ce domaine ?<br>Vous devez bien \u00e9videmment impliquer les personnes responsable des applications web \u00e0 prot\u00e9ger, mais \u00e9galement celles impliqu\u00e9es dans la strat\u00e9gie de s\u00e9curit\u00e9 globale de votre entreprise.<br>Maintenant que vous avez les bonnes personnes avec vous, quels seront leurs r\u00f4les et leurs responsabilit\u00e9s ? Les points essentiels \u00e0 aborder sont :<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Qui participera \u00e0 la mise en place initiale du WAF<\/li><li>Qui sera responsable de la maintenance et des r\u00e9glages. Les personnes en lien avec les applications web ont certainement leur r\u00f4le, mais celles de la s\u00e9curit\u00e9 \u00e9galement.<\/li><\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">Collecter et valider les besoins<\/h3>\n\n\n\n<p>La protection d\u2019un site web public vous a tr\u00e8s certainement amen\u00e9 \u00e0 penser \u00e0 la solution WAF. Mais qu\u2019en est-il des applications internes ou d\u2019autres applications destin\u00e9es aux partenaires, ou priv\u00e9es? Peut-\u00eatre ces applications sont-elles \u00e0 inclure dans le p\u00e9rim\u00e8tre de la protection.<br>Il est important de prendre en compte les futurs besoins en termes de protection, et d\u2019anticiper les besoins d\u2019\u00e9volution de l\u2019infrastructure. Si un site web additionnel doit prochainement \u00eatre ajout\u00e9 dans le p\u00e9rim\u00e8tre du WAF, cette t\u00e2che sera-t-elle facile ?<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Choisir la bonne option de d\u00e9ploiement<\/h3>\n\n\n\n<p>Les options de d\u00e9ploiement ne sont pas tr\u00e8s nombreuses, mais suffisamment pour qu\u2019un choix soit \u00e0 faire.<br>Un web application firewall peut \u00eatre :<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Une partie du serveur web lui-m\u00eame<\/li><li>Un boitier (appliance) ou un logiciel pr\u00e9sent sur une machine virtuelle<\/li><li>Un logiciel install\u00e9 sur un ADC (Application Delivery Controller)<\/li><li>Un service cloud<\/li><\/ul>\n\n\n\n<p>Quelle solution est la plus adapt\u00e9e \u00e0 votre infrastructure existante ?<\/p>\n\n\n\n<p>Les types de configuration peuvent \u00e9galement varier. Les deux premi\u00e8res options sont les plus courantes.<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>inline (reverse proxy)<\/li><li>transparent proxy<\/li><li>network bridge<\/li><li>out-of-band (travaillant sur une copie du traffic)<\/li><\/ul>\n\n\n\n<p>Chaque type de d\u00e9ploiement et de configuration vient avec son lot de challenges et de contraintes, il y a donc clairement besoin d\u2019analyser les possibilit\u00e9s avant d\u2019en impl\u00e9menter une.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Comparer les offres de WAF<\/h3>\n\n\n\n<p>Il s\u2019agit de la partie la plus challengeante du projet.<br>Parcourir les documents commerciaux, vid\u00e9os et datasheets n\u2019est pas assez si vous souhaitez vous assurer que le WAF choisi r\u00e9pondra \u00e0 l\u2019int\u00e9gralit\u00e9 de vos besoins.<br>Par exemple, la majorit\u00e9 (tous) des vendeurs de WAF avancent le fait que leur produit vous prot\u00e8ge contre les attaques de type injection SQL, et plus largement contre le Top 10 de l\u2019OWASP. Mais cette simple affirmation cache en r\u00e9alit\u00e9 des diff\u00e9rences importantes dans la fa\u00e7on de d\u00e9tecter et de g\u00e9rer les diff\u00e9rents types d\u2019attaques. Les injections SQL peuvent varier dans leurs nature, et \u00eatre plus ou moins difficiles \u00e0 d\u00e9tecter.<br>Les attaquants regardent cet aspect en terme de techniques d\u2019\u201d\u00e9vasion\u201d : Un type de WAF = des techniques d&rsquo;\u00e9vasion sp\u00e9cifiques pour passer \u00e0 travers le WAF sans \u00eatre arr\u00eat\u00e9.<\/p>\n\n\n\n<p>Le m\u00eame type de question se pose lorsqu\u2019il s\u2019agit des autres genres de menaces, de la gestion des exceptions, des mises \u00e0 jour, ou encore de la gestion des signatures, pour en nommer quelques uns.<\/p>\n\n\n\n<p>Quelques questions \u00e0 aborder&nbsp;:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Est-ce que le WAF est un des principaux produits du vendeur ? Ou s\u2019agit-il simplement d\u2019une fonctionnalit\u00e9 suppl\u00e9mentaires qui vient se greffer dans une offre globale de type r\u00e9seau\/infrastructure ?<\/li><li>Quelles sont les techniques du vendeur afin d\u2019\u00e9valuer l\u2019efficacit\u00e9 de ses protections<\/li><li>Comment la technologie utilis\u00e9e g\u00e8re-t-elle les techniques d\u2019\u00e9vasion, et anticipe-t-elle les futures variantes ?<\/li><li>Quel est le mod\u00e8le commercial utilis\u00e9 pour le WAF ?<\/li><li>Avec quelle rapidit\u00e9 le vendeur publie-t-il des mises \u00e0 jour de ses produits afin d\u2019offrir une protection contre de nouveaux types d\u2019attaques ?<\/li><\/ul>\n\n\n\n<p>En conclusion, choisir un WAF est un r\u00e9el projet avec des enjeux n\u00e9cessitant une approche rigoureuse. N\u2019h\u00e9sitez pas un prendre contact avec des experts si vous souhaitez \u00eatre accompagn\u00e9.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>L\u2019int\u00e9r\u00eat d\u2019un web application firewall Si vous ne voyez pas exactement la diff\u00e9rence entre un firewall \u201cclassique\u201d et un WAF (web application firewall), je vous conseille de consulter un article pr\u00e9c\u00e9dent, expliquant les diff\u00e9rences :&nbsp;Firewalls traditionnels ou Web Application Firewalls?Les menaces pesant sur les applications font des web application firewalls une approche v\u00e9ritablement compl\u00e9mentaire aux<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[13],"tags":[],"class_list":{"0":"post-1746","1":"post","2":"type-post","3":"status-publish","4":"format-standard","6":"category-solutions-fr"},"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/www.vaadata.com\/blog\/fr\/wp-json\/wp\/v2\/posts\/1746","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.vaadata.com\/blog\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.vaadata.com\/blog\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.vaadata.com\/blog\/fr\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.vaadata.com\/blog\/fr\/wp-json\/wp\/v2\/comments?post=1746"}],"version-history":[{"count":3,"href":"https:\/\/www.vaadata.com\/blog\/fr\/wp-json\/wp\/v2\/posts\/1746\/revisions"}],"predecessor-version":[{"id":4014,"href":"https:\/\/www.vaadata.com\/blog\/fr\/wp-json\/wp\/v2\/posts\/1746\/revisions\/4014"}],"wp:attachment":[{"href":"https:\/\/www.vaadata.com\/blog\/fr\/wp-json\/wp\/v2\/media?parent=1746"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.vaadata.com\/blog\/fr\/wp-json\/wp\/v2\/categories?post=1746"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.vaadata.com\/blog\/fr\/wp-json\/wp\/v2\/tags?post=1746"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}