SWG
Qu'est-ce que SWG ?
SWGUn Secure Web Gateway (SWG) est un proxy — on-premise ou cloud — qui inspecte le trafic web utilisateur, applique la politique d'usage et bloque malware, phishing et exfiltration.
Un Secure Web Gateway se place en coupure du trafic utilisateur vers internet, dechiffre le TLS et inspecte les requetes HTTP et HTTPS au regard du categorising d'URL, du filtrage de contenu, de l'analyse anti-malware et des regles DLP. Les SWG cloud modernes sont livres dans les plateformes SSE/SASE et combinent feeds de reputation, protection avancee (sandbox, isolation) et politiques basees identite. Ils remplacent les proxies legacy on-prem pour les effectifs hybrides et distants et apportent une visibilite sur le shadow IT, les telechargements suspects et le SaaS non autorise. Ils sont generalement couples a un CASB pour les controles SaaS et a un ZTNA pour l'acces aux apps privees, sur un meme plan de politique.
● Exemples
- 01
Un SWG cloud bloque un clic sur une URL de phishing et redirige les telechargements suspects vers un sandbox.
- 02
Mise en oeuvre d'une politique 'pas de cloud personnel' en bloquant la categorie d'upload vers les sites grand public.
● Questions fréquentes
Qu'est-ce que SWG ?
Un Secure Web Gateway (SWG) est un proxy — on-premise ou cloud — qui inspecte le trafic web utilisateur, applique la politique d'usage et bloque malware, phishing et exfiltration. Cette notion relève de la catégorie Sécurité réseau en cybersécurité.
Que signifie SWG ?
Un Secure Web Gateway (SWG) est un proxy — on-premise ou cloud — qui inspecte le trafic web utilisateur, applique la politique d'usage et bloque malware, phishing et exfiltration.
Comment fonctionne SWG ?
Un Secure Web Gateway se place en coupure du trafic utilisateur vers internet, dechiffre le TLS et inspecte les requetes HTTP et HTTPS au regard du categorising d'URL, du filtrage de contenu, de l'analyse anti-malware et des regles DLP. Les SWG cloud modernes sont livres dans les plateformes SSE/SASE et combinent feeds de reputation, protection avancee (sandbox, isolation) et politiques basees identite. Ils remplacent les proxies legacy on-prem pour les effectifs hybrides et distants et apportent une visibilite sur le shadow IT, les telechargements suspects et le SaaS non autorise. Ils sont generalement couples a un CASB pour les controles SaaS et a un ZTNA pour l'acces aux apps privees, sur un meme plan de politique.
Comment se défendre contre SWG ?
Les défenses contre SWG combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.
Quels sont les autres noms de SWG ?
Noms alternatifs courants : Passerelle web securisee, Proxy web.
● Termes liés
- network-security№ 1086
SSE
SSE est la moitie securite de SASE : un ensemble livre depuis le cloud combinant SWG, CASB, ZTNA et souvent DLP et FWaaS pour proteger les flux vers internet, le SaaS et les applications privees.
- network-security№ 969
SASE
SASE est une architecture livree depuis le cloud, formalisee par Gartner en 2019, qui converge SD-WAN et services de securite (SWG, CASB, ZTNA, FWaaS) en bordure de reseau.
- cloud-security№ 148
CASB (Cloud Access Security Broker)
Point d'application de politiques situé entre les utilisateurs et les applications cloud/SaaS pour assurer visibilité, protection des données et contrôle des menaces.
- network-security№ 1272
ZTNA
ZTNA est un modele qui n'accorde l'acces a une application privee qu'apres verification continue de l'identite, du poste et du contexte ; jamais d'acces reseau par defaut.
- privacy№ 278
Prévention des pertes de données (DLP)
Ensemble de technologies et de politiques qui détectent et bloquent l'exfiltration non autorisée de données sensibles sur les postes, le réseau, la messagerie et le cloud.