Un pare-feu d'application est un type de pare-feu qui régit le trafic vers, depuis ou par une application ou un service.
Les pare-feu d'application, ou pare-feu de couche applicative, utilisent une série de politiques configurées pour déterminer s'il faut bloquer ou autoriser les communications vers ou depuis une application.
Les pare-feu traditionnels contrôlent le flux de données vers et depuis le processeur, en examinant chaque paquet lors de son passage. Un pare-feu applicatif va plus loin en contrôlant l’exécution de fichiers ou de code par des applications spécifiques. De cette façon, même si un intrus parvient à pénétrer dans un réseau ou un serveur, il ne peut pas exécuter de code malveillant.
Les pare-feu d’application peuvent être actifs ou passifs.
Actif – Les pare-feu d’application actifs inspectent activement toutes les demandes entrantes, y compris le message réel échangé, contre les vulnérabilités connues telles que les injections SQL , la falsification de paramètres et de cookies et les scripts intersites . Seules les demandes jugées « propres » sont transmises à l’application.
Passif – Les pare-feu d’application passifs agissent de manière similaire à un système de détection d’intrusion (IDS) dans la mesure où ils inspectent également toutes les demandes entrantes par rapport aux vulnérabilités connues, mais ils ne rejettent ni ne refusent activement ces demandes si une attaque potentielle est découverte.
Les pare-feu d'application sont généralement mis à jour à distance, ce qui leur permet d'empêcher les vulnérabilités nouvellement découvertes. Ils sont souvent plus à jour que le code spécifique axé sur la sécurité inclus dans les applications, en raison des cycles de développement et de test plus longs requis pour inclure ce code dans les applications.
Aujourd'hui, vous verrez le plus souvent des pare-feu d'applications Web (WAF) pour filtrer, surveiller et bloquer le trafic HTTP/S vers et depuis une application Web, en particulier.