Fortigate et Sophos: Une stratégie de défense en profondeur

Contexte

Avec le développement ultra-rapide d’Internet et de l’informatique en règle générale, la cybersécurité est devenue et doit rester au centre des discussions. C’est pour cette raison que, grâce à l’expérience que j’ai pu acquérir au sein d’une grande entreprise comme Saga Mercedes, j’aimerais présenter leur « système de défense », que je qualifierais de robuste.

En effet, aujourd’hui, beaucoup d’entreprises ne disposent d’aucun moyen réel pour prévoir, identifier ou contrer une attaque potentielle. C’est notamment le cas en France, qui ne cesse de se ridiculiser sur le plan de la cybersécurité, comme je l’ai montré dans mes articles sur France Travail ou encore surl’IUT de Lille.

Je vais donc vous présenter une des solutions très utilisées en cybersécurité pour protéger une infrastructure : qui combine le firewall FortiGate pour la sécurité du réseau, et Sophos pour la protection des postes et la détection avancée des menaces.

Qu’est ce que Sophos ?

Sophos est une entreprise britannique fondée en 1985, surtout connue pour ses solutions de protection des réseaux, des postes de travail et des serveurs. En clair, Sophos aide les entreprises à se protéger contre le phishing, les virus, les ransomwares, les intrusions et les attaques réseau.

Ce qui rend cette solution largement utilisée, c’est sa capacité à offrir une gestion centralisée et relativement simple à utiliser. Elle présente également de solides atouts, comme l’intégration de l’intelligence artificielle et du machine learning pour détecter et anticiper les menaces.

Qu’est ce que Fortigate ?

FortiGate est un pare-feu mis en place par l’entreprise Fortinet, une société américaine spécialisée dans les domaines de la cybersécurité et de la convergence des réseaux. En ce qui concerne les pare-feu réseau, FortiGate est aujourd’hui le plus déployé, avec un peu plus de 50 % de parts de marché.

En effet, le produit de Fortinet n’est pas leader pour rien. Les nouveaux pare-feu de nouvelle génération (NGFW) disposent de nombreuses fonctionnalités intéressantes, que l’on peut retrouver sur leur site officiel. Comme pour la majorité des autres pare-feu, FortiGate est administrable aussi bien via une interface web qu’en ligne de commande. Il est principalement utilisé pour la gestion des politiques de sécurité.

Je connaissais déjà l’utilisation et la configuration d’un pare-feu via Stormshield ; il était donc très intéressant pour moi de découvrir un autre leader du marché afin de développer davantage ma flexibilité et mes compétences en cybersécurité.

Comment et pourquoi faire fonctionner les deux ?

Premièrement, il est important de comprendre que chaque produit remplit un rôle bien précis. Sophos permet de superviser et de gérer les utilisateurs ainsi que les postes du réseau, en assurant la protection contre les menaces. De son côté, le pare-feu FortiGate est chargé de filtrer le trafic réseau et de sécuriser les échanges afin de protéger l’infrastructure globale.

Gestion de Sophos

Pour faire fonctionner cet outil au sein d’une entreprise, il est nécessaire de déployer les agents Sophos sur tous les appareils du réseau. Pour ce faire, le déploiement se fait via un GPO (Group Policy Object), qui vérifie sur chaque ordinateur si l’agent est déjà installé et, dans le cas contraire, l’installe automatiquement.

Une fois les agents installés sur l’ensemble des ordinateurs du réseau, Sophos peut accéder à de nombreuses informations et nous alerter en cas d’activité suspecte.

Par exemple, comme le montre l’image ci-dessous, Sophos génère des rapports mensuels sur les suspicions détectées sur le réseau. Ces rapports permettent de visualiser en détail les différents types de menaces, ainsi que les ordinateurs les plus impactés, ce qui facilite la prévention et la gestion des incidents.

Gestion de Fortigate

FortiGate est un pare-feu, et son fonctionnement reste similaire à celui des autres solutions du marché. Il se configure principalement via une interface web, où l’on édite les règles de filtrage pour contrôler le trafic réseau.

L’intérêt majeur d’un pare-feu comme FortiGate est qu’il protège l’infrastructure en filtrant les connexions entrantes et sortantes, en bloquant les accès non autorisés et en prévenant certaines attaques avant qu’elles n’atteignent les postes ou serveurs. Pour fonctionner correctement, le pare-feu doit être intégré et connecté à l’ensemble de l’infrastructure de l’entreprise, ce qui permet une supervision centralisée et un contrôle global du réseau.

Conclusion sur la double utilisation

Associer ses deux outils en entreprise permet de mettre en place une stratégie de cybersécurité complète et moderne, reposant sur le principe de défense en profondeur.

  • FortiGate protège le périmètre réseau : il filtre le trafic entrant et sortant, bloque les attaques au niveau des connexions, sécurise les VPN et optimise les flux entre sites.
  • Sophos, via ses agents, XDR et MDR, sécurise les endpoints et serveurs, détecte les comportements suspects, stoppe les malwares et les ransomwares, et peut réagir automatiquement aux incidents.

En combinant ces deux solutions :

  • L’entreprise bénéficie d’une double barrière contre les menaces, à la fois au niveau du réseau et des machines.
  • La visibilité et la supervision centralisées permettent d’identifier rapidement les attaques et de limiter leur impact.
  • Les équipes IT peuvent gérer efficacement la sécurité sans multiplier les outils ni alourdir les processus.

Compétences

  • Gérer du patrimoine informatique

Leave a Comment

Your email address will not be published. Required fields are marked *

Scroll to Top