Note éditoriale : Cet article a été écrit par Stéphane Goudeau (Architecte Cloud Microsoft). Vous pouvez retrouver l'article original à l'adresse suivante : http://blogs.msdn.com/b/stephgou/archive/2014/01/26/firewall-barracuda-pour-securiser-les-applications-web-deployees-dans-azure.aspx
 
 

Voici une synthèse des principaux éléments de l’épisode 128 du Cloud Cover Show que je vous encourage vivement à regarder.

Dans cet épisode Chris Risner est rejoint par Jeff Johnson et Oliver Way, respectivement System Engineer et  Product Manager System Engineer chez Barracuda Networks, afin de nous présenter les solutions de firewall Barracuda pour Azure.

Olivier Way commence par décrire le logiciel WAF (Web Application Firewall). Il s’agit d’une solution complète pour la sécurité des applications qui inclut une protection constante contre l'évolution des menaces, une sécurité applicable aux applications Web prenant en compte leur mise à l'échelle ainsi qu’une gestion granulaire des identités et des accès. En outre cette solution peut également être utilisée comme un remplacement de TMG pour la publication de SharePoint dans Windows Azure;

Olivier Way présente également la nouvelle génération de Firewall Barracuda pour les clouds publics ou privés, qui offrira un accès distant sécurisé vers Azure, une connectivité hybride, une gestion granulaire des politiques de sécurité. Les principaux cas d'utilisation incluront la sécurisation des connections VPN à haut débit (>1Gbps), le déploiement d’infrastructure réseaux multi-tiers, la connectivité multi-site.

Puis Jeff Johnson procède à de nombreuses démonstrations liées à l’utilisation du WAF Barracuda. Il explique d’abord comment configurer dans Visual Studio un service de cloud utilisant WAF et le déployer. Puis il utilise le portail WAF pour configurer ses déploiements. Il consulte les journaux de WAF pour détecter des attaques telles que l'injection SQL et Cross Site Scripting. Il démontre le support multi-services, discute des limites sur les requêtes, la sécurité des cookies, la protection de l'url et des paramètres. Il explique comment configurer des stratégies d’action pour répondre à certains types de violations (ex : protocole). Il démontre comment optimiser le traitement des exceptions (dépassement de seuils sur les requêtes, la longueur de l’URL,…) en définissant des  heuristiques. Enfin, il explique comment configurer des « pools de réputation » d'IP pour filtrer les requêtes.

Les liens d’informations techniques associés à cet épisode sont les suivants :

Une version d’évaluation (30 jours) est disponible ici : https://www.barracuda.com/evaluation

Vous trouverez ci-après quelques copies d’écran de la vidéo associée à cet épisode…

image

image

image

image

image

image

image

image

image

image

image

image

image

image

image

image

image

image

image

image

image

image

image

image

image

image

image

image

image

image