/
Segmentation sans confiance

Pourquoi Zero Trust pour une meilleure sécurité des points finaux ?

La confiance zéro gagne rapidement en popularité en tant que philosophie mise en œuvre par des organisations de toutes tailles. L'idée de ne faire confiance à aucune personne ni à aucun appareil peut sembler quelque peu draconienne, c'est pourquoi le concept de "toujours vérifier" est souvent appliqué. Cependant, il y aura inévitablement des moments où les sources ne pourront pas être vérifiées, et le mantra "vérifiez ce que vous pouvez et bloquez ce que vous ne pouvez pas" s'applique alors.

Si le concept de confiance zéro a d'abord consisté à protéger vos actifs les plus précieux à l'aide de l'approche DAAS (données, applications, actifs et services), dont la plupart se trouvaient dans le centre de données ou dans l'informatique en nuage, le point final a récemment été de plus en plus inclus, car il contient des données et des applications, c'est un actif et il utilise une grande variété de services.

Cela dit, le problème des points d'extrémité est qu'ils ne sont pas toujours enfermés dans une zone sécurisée - ils peuvent se déplacer. Dans de nombreux cas, les terminaux sont déplacés vers des environnements potentiellement très dangereux, y compris un réseau domestique. Nous nous sentons généralement en sécurité à la maison, mais il n'y a pas de système de contrôle des entrées et sorties. Nous partageons le réseau et l'espace de travail avec des consoles de jeux, des systèmes de vidéosurveillance, des systèmes de musique, d'autres postes de travail non protégés et, par conséquent, toute une série de menaces potentielles.

Idéalement, l'ordinateur portable d'un travailleur à domicile se trouverait dans une pièce fermée à clé, relié à son propre réseau par une connexion à large bande séparée et connectée via un réseau privé virtuel sécurisé (VPN). Mais comme nous le savons, ce n'est généralement pas ainsi que les choses se passent, et le concept de confiance zéro pour la sécurité des points finaux est donc plus pertinent que ce que tout le monde croit.

D'où la question suivante : comment pouvons-nous mettre en œuvre et appliquer la confiance zéro pour la sécurité des terminaux, non seulement sur le campus, mais aussi pour le nombre considérable (et croissant) de travailleurs à distance ?

Tout d'abord, nous devons comprendre quelles sont les menaces potentielles :

  1. Le réseau domestique - il est passé de 2 ou 3 PC à un large mélange de technologies de l'information et de technologies de l'environnement. Le nombre d'appareils sur le réseau est passé à environ 20, chacun d'entre eux ayant sa propre connexion à un service distant. Très peu de foyers disposent d'un pare-feu de haute qualité et presque aucun fournisseur de services ne propose un service de pare-feu de nouvelle génération basé sur l'informatique en nuage. De même, la sécurité des points d'accès disponible pour les utilisateurs domestiques est héritée, ce qui signifie qu'elle est souvent lourde, lente et incite de nombreuses personnes à la désactiver ou à ne pas l'installer.
  2. WiFi public - presque partout où nous allons, des hôtels aux bus, il y a maintenant un service WiFi. Le potentiel de faux points d'accès et d'attaques de type "man-in-the-middle" (MitM) est énorme.
  3. Connexion au réseau de l'entreprise - alors que le réseau de l'entreprise lui-même ne devrait pas constituer une menace en raison de la présence d'autres environnements, nous devenons la menace. Notre ordinateur portable peut être infecté et, dès que nous nous connectons au réseau de l'entreprise, directement ou à distance, nous pouvons lancer des logiciels malveillants dans notre propre organisation.

Alors, comment pouvons-nous utiliser la fonction "vérifier ou bloquer" pour nous conformer à l'approche "zéro confiance" ? Voici quelques points à garder à l'esprit :

  1. Assurez-vous que les machines et les personnes sont bien celles qu'elles prétendent être. Utilisez l'authentification multifactorielle (MFA) pour vérifier les utilisateurs et les appareils. L'identité est souvent décrite comme le périmètre ultime du réseau et, dans une certaine mesure, c'est vrai. Dans la plupart des systèmes, il est préférable de découpler la sécurité du réseau et l'identité ne fait pas exception, car elle devient alors complètement portable dans tous les environnements.
  2. À distance, connectez tous les utilisateurs via VDI ou VPN.
  3. Les bureaux virtuels ou les bureaux à distance peuvent fournir une connexion sécurisée et simple pour la plupart des utilisateurs. Comme les applications n'existent jamais sur le terminal, il est difficile pour les logiciels malveillants de se propager au réseau de l'entreprise. Cependant, il est important de s'assurer que l'environnement backend est correctement segmenté afin d'empêcher toute menace d'accéder aux systèmes plus vastes.
  4. Les VPN sont largement utilisés par les organisations pour fournir une connexion sécurisée qui reproduit le réseau de l'entreprise. La plupart d'entre eux vérifieront que le point d'accès dispose de correctifs et de signatures de sécurité à jour avant d'autoriser la connexion. Les VPN peuvent entraîner des problèmes de performance si tout doit être transféré vers le réseau domestique. Pour résoudre ce problème, une nouvelle catégorie de système appelée Secure Access Service Edge (SASE) a vu le jour, qui utilise l'accès local au nuage pour fournir une connexion à distance sécurisée.
  5. Assurez-vous que tous les terminaux sont équipés de plateformes de protection des terminaux (EPP) de nouvelle génération et de solutions de détection et de réponse des terminaux (EDR). Les systèmes légers modernes utilisent une combinaison d'analyse des menaces et d'analyse comportementale pour identifier et arrêter les logiciels malveillants connus et inconnus.
  6. Appliquez la segmentation des points d'extrémité. L'un des principes clés de la confiance zéro est la micro-segmentation, qui s'applique également aux points finaux. La micro-segmentation sur le point de terminaison arrête la propagation des menaces peer-to-peer en n'autorisant que les applications nécessaires.

La combinaison de ces systèmes devrait protéger à la fois le point d'accès et les autres utilisateurs, que ce soit sur le campus ou dans des environnements distants. Alors que le MFA et les VPN sont des outils de vérification, la combinaison de l'EPP et de la micro-segmentation permet d'arrêter la menace. Si, à la maison, un utilisateur acquiert un logiciel malveillant, celui-ci peut rester inactif pendant des semaines. S'il ne fait rien, il est très difficile à détecter. Une fois que l'appareil est connecté à l'environnement de l'entreprise, le logiciel malveillant peut essayer de se déplacer vers d'autres hôtes ou points d'extrémité, à la recherche d'un système non protégé ou non corrigé.

Une fois que le logiciel malveillant s'est échappé du système d'origine et qu'il est en liberté, il est essentiel de le contenir. Même les meilleurs systèmes de sécurité des points finaux peuvent mettre quelques minutes à détecter une menace et, pendant ce temps, les logiciels malveillants peuvent se propager à grande échelle.

L'utilisation de la segmentation des points d'extrémité comme Illumio Edge empêche la propagation à grande échelle des logiciels malveillants en appliquant les règles de la liste blanche Zero Trust à la communication entre les systèmes, ne permettant qu'aux applications et systèmes autorisés de communiquer. Cela permet de contenir toute menace pendant que le reste de l'infrastructure de sécurité identifie l'attaque et y remédie.

Pour plus d'informations sur le fonctionnement d'Illumio Edge :

Sujets connexes

Articles connexes

Pourquoi vous avez besoin à la fois de l'EDR et de la segmentation zéro confiance ?
Segmentation sans confiance

Pourquoi vous avez besoin à la fois de l'EDR et de la segmentation zéro confiance ?

Quelle que soit votre position sur EDR vs XDR, Illumio complète les deux produits avec des politiques de segmentation sans confiance qui laissent peu de marge de manœuvre aux attaquants.

Comment assurer la réussite des projets de microsegmentation : Choisir les bons outils
Segmentation sans confiance

Comment assurer la réussite des projets de microsegmentation : Choisir les bons outils

Découvrez ce qu'il faut rechercher lors de l'évaluation des outils de microsegmentation et pourquoi les approches traditionnelles ne parviennent pas à assurer la microsegmentation dans les environnements modernes.

Mouvement latéral : Comment résoudre le plus grand risque de l'informatique dématérialisée ?
Segmentation sans confiance

Mouvement latéral : Comment résoudre le plus grand risque de l'informatique dématérialisée ?

Découvrez pourquoi il est si facile pour les attaquants de se déplacer latéralement dans le nuage, les quatre erreurs de sécurité du nuage qui leur facilitent encore plus la tâche, et comment la microsegmentation est la clé pour arrêter les mouvements latéraux.

Aucun élément n'a été trouvé.

Supposons une rupture.
Minimiser l'impact.
Augmenter la résilience.

Vous souhaitez en savoir plus sur la segmentation zéro confiance ?