Passer au contenu

Le pare-feu s’attaque au filtrage de flux Soap

Check Point Software applique les règles de sécurité de son pare-feu au contenu des enveloppes Soap.

Le protocole HTTP est régulièrement détourné de sa vocation première pour servir de couche de transport à de multiples applications : FTP, peer to peer, messagerie instantanée et, maintenant, les services web. Ce constat a conduit Check Point Software à renforcer les capacités de détection de son pare-feu pour contrer cette nouvelle menace. L’éditeur met à disposition de ses clients, équipés de Firewall-1, une extension pour filtrer les flux Soap (Simple Access Object Protocol).

Un premier niveau de sécurité

Le pare-feu de Check Point procède de la même manière pour les services web que pour les autres flux. “Il s’assure tout d’abord de la cohérence entre les informations figurant dans l’en-tête HTTP et les spécifications de l’enveloppe Soap”, explique Thierry Karsenti, directeur du développement stratégique pour l’Europe du Sud de l’éditeur. C’est un premier niveau de sécurité pour bloquer le passage des services web au niveau du pare-feu.Pour les entreprises ayant choisi d’échanger des services web, Check Point Software est capable d’appliquer les règles classiques de sécurité du pare-feu à des schémas Soap (ensemble d’objets avec les méthodes associées) particuliers. Le service web sera autorisé ou non à franchir le pare-feu en fonction de l’émetteur, du destinataire, du chiffrement, etc.Check Point est aujourd’hui le seul des éditeurs de pare-feux classiques à filtrer les services web. Il en existe bien des spécifiques pour Soap et XML, mais ils ne sécurisent pas le réseau.

🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.


Olivier Roberget