/
Confinement des ransomwares

5 étapes pour lutter contre les malwares grâce à la segmentation Zero Trust

Les cyberattaques sont de plus en plus fréquentes et sophistiquées, mettant en danger la sécurité des entreprises. Au cours de l'année écoulée, plus d'un tiers des entreprises le monde entier ont été victimes d'une attaque de rançongiciel ou d'une violation de données bloquant l'accès aux données.

Selon une enquête menée auprès de plus de 500 professionnels de la sécurité par le cabinet d'études IDC, les entreprises ont indiqué que les malwares avancés contribuaient le plus fréquemment à des failles de sécurité.

Pour se protéger contre les menaces avancées, les organisations informatiques doivent réaliser divers investissements en matière de sécurité. Il s'agit notamment des produits de sécurité traditionnels, tels que les logiciels antivirus pour détecter les malwares. Ils devraient également investir dans la formation des employés en matière de sécurité.

Mais il y a une autre étape cruciale : l'adoption d'un Segmentation Zero Trust stratégie.

Pour segmenter le réseau, vous déployez des contrôles de politique « listes d'autorisations » sur les terminaux, en autorisant uniquement les types de trafic spécifiques nécessaires à des opérations commerciales légitimes. Cette approche reconnaît que les attaques sont inévitables. Dans une grande organisation comptant des milliers, voire des centaines de milliers de terminaux, les malwares peuvent passer, quelque part, d'une manière ou d'une autre.

La meilleure défense consiste alors à empêcher le malware de se déplacer d'un terminal à l'autre, une technique connue sous le nom de « mouvement latéral ».

Avec la segmentation Zero Trust appliquée aux terminaux, les malwares et les rançongiciels ne pourront pas se propager et causer des dommages matériels. Cela ne va pas bouleverser l'entreprise, ni même un seul département. Au lieu de cela, il sera contenu dans un seul ordinateur portable.

Adopter une approche en cinq étapes pour appliquer le Zero Trust aux terminaux

Dans un récent Pleins feux sur la technologie IDC, Michael Suby, responsable de la recherche en sécurité chez IDC, a recommandé le processus en cinq étapes suivant pour freiner la propagation des attaques de logiciels malveillants et de rançongiciels en adoptant un Confiance zéro approche (« liste d'autorisations »).

Étape 1 : Visualisez les flux de trafic

L'objectif de la restriction du trafic des terminaux est de empêcher la propagation des malwares facilement sur le réseau. Pour gérer le trafic des terminaux, cette stratégie tire parti des pare-feux intégrés aux systèmes d'exploitation hôtes.

En contrôlant ces pare-feux à l'aide d'un agent léger, les équipes informatiques peuvent limiter l'accès aux données au seul accès requis pour l'entreprise. En d'autres termes, ils peuvent permettre aux employés et à leurs terminaux d'accéder aux applications et aux données dont ils ont besoin, sans avoir accès à rien d'autre.

Pour déterminer l'accès dont les employés ont besoin, IDC indique que les organisations informatiques devraient surveiller les flux de trafic, de préférence pendant environ 30 jours, afin de tenir compte des fluctuations normales de l'utilisation des applications et des données. La surveillance doit être complète et permettre de suivre les flux de données sur site, sur des sites distants et à destination et en provenance du cloud.

Pour de meilleurs résultats, tirez parti des rapports sur les logiciels et l'infrastructure réseau basés sur l'hôte, plutôt que d'essayer de surveiller l'ensemble du trafic sur tous les sites et sur tous les appareils à partir d'un seul serveur.

Étape 2 : Points de terminaison du groupe

La création de politiques permettant d'autoriser et d'interdire le trafic peut rapidement devenir complexe. Pour rationaliser ce travail, regroupez les terminaux en fonction de leurs caractéristiques communes et élaborez des politiques de liste d'autorisations en conséquence. Les groupes de points de terminaison peuvent inclure :

  • Lieu (par exemple : bureau de New York, télécommande, etc.)
  • Type d'appareil (par exemple : ordinateur portable)
  • Affiliations des employés (par exemple : départements, rôles, etc.)
  • Heures d'ouverture (par exemple : heures normales de travail ou heures non travaillées)

En attribuant des points de terminaison à ces groupes, les administrateurs informatiques peuvent simplifier le travail de création et de réglage des politiques en suivant les étapes suivantes.

Étape 3 : définir et tester les politiques relatives aux listes d'autorisations

L'étape suivante consiste à définir des politiques qui autorisent le trafic en utilisant des ports réseau, des adresses et des protocoles spécifiques à ceux requis pour soutenir les opérations commerciales quotidiennes. C'est une bonne idée de commencer par les politiques les plus restrictives et de surveiller leur incidence sur le trafic si elles étaient appliquées. En règle générale, vous souhaitez limiter le trafic autant que possible afin de donner aux malwares le moins de possibilités de mouvement possible.

Étape 4 : appliquer les politiques relatives aux listes autorisées

L'étape suivante consiste à appliquer les politiques de liste d'autorisation, en n'autorisant que le trafic spécifiquement identifié par une politique. Théoriquement, cette étape peut nécessiter que les administrateurs informatiques élaborent manuellement des règles de pare-feu complexes et déploient chaque ensemble de règles sur les groupes de terminaux appropriés.

Mais avec une solution comme Illumio Edge et Noyau Illumio, les administrateurs n'ont pas besoin d'écrire ou de gérer directement les règles de pare-feu. Au lieu de cela, ils peuvent définir les politiques de liste d'autorisations qu'ils souhaitent, et Illumio traduit automatiquement ces politiques en règles de pare-feu détaillées faciles à déployer sur les terminaux, ainsi que sur les charges de travail des centres de données et du cloud.

Étape 5 : Affiner les politiques relatives aux listes d'autorisations

La dernière étape de ce processus consiste à continuer à surveiller et à affiner les politiques relatives aux listes d'autorisations selon les besoins, en limitant l'accès autant que possible sans jamais interférer avec les opérations commerciales.

Avantages de la lutte contre les malwares grâce à la segmentation Zero Trust

Les avantages de cette approche utilisant des solutions telles que Illumio Edge et Illumio Core sont substantiels :

  • Meilleure visibilité sur le trafic des terminaux et les menaces potentielles.
  • Réduction des dommages causés par les malwares, les rançongiciels et autres cyberattaques.
  • Automatisation qui permet de définir, de déployer et d'affiner les politiques relatives aux listes d'autorisations rapidement et facilement.
  • Évolutivité adaptée aux plus grands réseaux d'entreprise.
  • Intégration aux systèmes SIEM et à d'autres outils de sécurité informatique, afin que les politiques de liste d'autorisation puissent fonctionner dans le cadre d'une approche plus large et multicouche de la sécurité informatique.

Pour en savoir plus sur ces étapes et les recherches d'IDC, consultez le rapport IDC Technology Spotlight, Limitez la propagation des malwares grâce à une visibilité complète et à un contrôle des politiques de liste d'autorisation.

Sujets connexes

Aucun article n'a été trouvé.

Articles connexes

NOM : WRECK Takeaways — Comment la microsegmentation peut contribuer à la visibilité et au confinement
Confinement des ransomwares

NOM : WRECK Takeaways — Comment la microsegmentation peut contribuer à la visibilité et au confinement

Comment la microsegmentation peut contribuer à améliorer la visibilité et à prévenir les vulnérabilités WRECK, l'exécution de code à distance ou les dénis de service.

5 étapes pour lutter contre les malwares grâce à la segmentation Zero Trust
Confinement des ransomwares

5 étapes pour lutter contre les malwares grâce à la segmentation Zero Trust

Comment se protéger contre les rançongiciels : 4 principes fondamentaux
Confinement des ransomwares

Comment se protéger contre les rançongiciels : 4 principes fondamentaux

Observing and implementing these four core principles will help you protect your organization when it comes to how to defend against ransomware.

Aucun article n'a été trouvé.

Supposez Breach.
Minimisez l'impact.
Augmentez la résilience.

Vous souhaitez en savoir plus sur la segmentation Zero Trust ?