/
Cyber-résilience

Sécurité des centres de données et du cloud : cartographie des applications

Présentation d'une série de blogs rédigée par le directeur technique d'Illumio, PJ Kirner, qui abordera les concepts clés pour vous aider à envisager la sécurité des centres de données et du cloud d'une nouvelle manière, et à réaligner votre approche en fonction de l'évolution des exigences des environnements applicatifs. Lisez le premier article de cette série, « Pourquoi nous avons besoin d'une révolution de la sécurité des centres de données et du cloud. »

Je ne peux pas m'imaginer me rendre au travail sans GPS. Oui, j'emprunte à peu près le même itinéraire tous les jours et je pourrais probablement le faire les yeux bandés, mais le GPS m'aide à m'y rendre le plus rapidement en recommandant le bon itinéraire, car il dispose de données à jour en temps réel sur la circulation et peut me guider en cas d'accident et d'embouteillage. Il connaît les deux extrémités de mon itinéraire, d'où je viens et où je me dirige et, en combinant les données historiques, il peut prédire le meilleur moment pour partir et être toujours à l'heure.

Lorsque vous essayez de segmenter vos applications, vous avez besoin de bien plus que de simples graphiques à barres et de lignes scintillantes. Vous avez besoin de quelque chose qui vous permettra de disposer des informations, du contexte et de la perspective appropriés pour optimiser votre approche de la sécurisation de votre environnement. Tout comme le GPS, vous avez besoin d'une carte qui regroupe tous les éléments : la vue en temps réel, les données historiques, le contexte de l'application. Vous avez besoin de tout cela pour comprendre vos applications et tout ce qui les entoure, comme les connexions, les flux de trafic, les politiques d'accès, les dépendances et les entrées/sorties.

Grâce à cette compréhension, vous pouvez localiser et comprendre les risques, modéliser une politique, créer des stratégies d'atténuation, configurer des contrôles compensatoires et vérifier que ces politiques, stratégies et contrôles fonctionnent comme vous le souhaitez.

Dans cet article, j'explore les principales caractéristiques et exigences des outils qui fournissent le mappage des applications dont vous avez besoin pour sécuriser avec succès les environnements d'applications distribués et connectés d'aujourd'hui, en constante évolution et de plus en plus complexes.

La visibilité à elle seule ne suffira pas

Venez assister à n'importe quelle conférence technique et je peux vous le garantir visibilité sera le premier mot que vous marquerez sur votre carte de bingo à la mode. Il apparaît sur presque tous les stands. Mais ce n'est pas parce qu'une solution est visible que vous voyez ce dont vous avez besoin pour atteindre vos objectifs. Surtout en matière de sécurité.

ill-blog-inline-PJ-series-unhelpful_charts_2000wide.jpg

La visualisation des données peut prendre de nombreuses formes, telles que des diagrammes à barres, des graphiques linéaires, des lignes d'étincelles, des graphiques d'accords, des partitions en forme de soleil et même des listes. Bien que ces résultats puissent convenir à certains cas d'utilisation, ils ne fournissent pas la perspective nécessaire pour vous aider à comprendre et à segmenter votre environnement dans le but d'améliorer la sécurité.

La visibilité pour la segmentation doit être construite en gardant cet objectif à l'esprit. Il doit :

  • Fournissez une perspective de l'environnement pour vous aider à comprendre le contexte des composants de vos applications et les relations entre eux.
  • Fournissez un aperçu de la situation actuelle et passée afin de pouvoir planifier et atténuer les risques futurs.
  • Dressez une carte en temps réel de votre environnement applicatif, avec des informations et des données pour vous donner une vue d'ensemble.


Une visibilité qui fournit une mauvaise perspective, comme une simple vue du réseau, est insuffisante et inefficace pour planifier, définir et appliquer une politique de sécurité pour vos applications. Ce serait comme essayer de conduire de San Francisco à New York avec juste une carte en relief imprimée...

ill-blog-inline-PJ-series-US_relief_map_2000wide.jpg

Sachez ce qui se passe

Il fut un temps où vous pouviez prendre un instantané du centre de données et savoir en toute confiance que cet instantané serait valide pendant des semaines, voire des mois, voire des années. Les choses n'ont pas tellement changé. Les équipes utilisaient des outils tels que Visio pour cartographier les environnements, et certaines allaient même jusqu'à imprimer de grandes versions de leur centre de données au format affiche à accrocher au mur et à pointer du doigt lors des discussions de planification. Imaginez quelque chose comme ça :

ill-blog-inline-PJ-series-visio_network_sample-1.jpg


Cette époque est révolue depuis longtemps grâce à la virtualisation, au cloud et aux conteneurs, qui ont tous facilité le démarrage, le démontage et le déplacement des charges de travail, créant ainsi des environnements extrêmement dynamiques. Plus vite que vous ne pouvez cliquer sur l'icône Visio et ouvrir ce fichier .vsd, votre vision du centre de données est peut-être déjà obsolète, du moins en partie. En raison du rythme rapide des changements, les équipes de sécurité ont du mal à comprendre le paysage actuel, à évaluer correctement les risques, à planifier les politiques et à appliquer les contrôles.

Pour rester en phase avec ces environnements hautement dynamiques, vous avez besoin d'une carte en temps réel, surveillée et ajustée en permanence pour suivre les changements.

Cela devient important pour comprendre l'état actuel de l'environnement et comprendre l'évolution des risques, deux éléments essentiels à des efforts d'atténuation efficaces.

Sachez ce qui s'est passé dans le passé

Le temps réel ne suffit pas. Vous devez également être capable de revenir en arrière pour voir ce qui s'est passé. La célèbre citation de George Santayana, « Ceux qui ne se souviennent pas du passé sont condamnés à le répéter », devrait certainement être prise en compte par les équipes de sécurité. L'examen des données historiques, essentiellement la prise en compte des expériences passées, devient le prochain élément clé de la planification de la sécurité afin de s'assurer que vous ne tenez pas seulement compte de ce qui se passe actuellement, mais également de ce qui s'est passé dans le passé, deux indicateurs de ce qui pourrait se passer dans le futur.

Comment votre sécurité sera-t-elle améliorée grâce à l'historique des données ?

Pensez aux charges de travail dynamiques telles que les machines virtuelles, les serveurs cloud et les conteneurs, qui peuvent disparaître dès leur création. Comment sais-tu ce qu'ils ont fait ? Quel trafic a été envoyé ? Quel a été leur impact sur l'environnement ? Quel risque a été introduit alors qu'ils existaient ? Les données historiques constituent une autre dimension clé qui vous permet de comprendre comment les risques pourraient se manifester dans votre environnement à l'avenir.

L'observation de l'évolution des dépendances des applications au fil du temps peut constituer un autre point de vue important. À quel moment mon application essentielle est-elle devenue si connectée ? Qu'est-ce qui s'y connecte exactement ? Toutes ces connexions sont-elles vraiment nécessaires ? Dans quelle mesure dois-je m'inquiéter ? Les données historiques vous permettent de revenir en arrière pour déterminer les causes des risques actuels et de vous demander comment ils sont apparus.

Et si deux charges de travail présentaient actuellement le même risque, mais si l'on considère le point de vue historique, l'une augmente au fil du temps et l'autre diminue au cours de la même période ? Quels sont les facteurs à l'origine de cette divergence ? Grâce aux données historiques, vous pouvez non seulement constater l'évolution du risque, mais aussi son évolution au fil du temps.

ill-blog-inline-PJ-series-point_in-risk_graph_2000wide_v2b.jpg

N'oubliez pas : tout dépend des applications

Le dernier élément nous rappelle pourquoi nous sommes ici. Ce sont les applications que nous sommes là pour sécuriser. Nous devons donc examiner les choses dans le contexte des applications, et non dans le contexte du réseau. Les équipes chargées des applications ne veulent pas examiner le réseau (adresses IP, ports, VLAN) ni essayer de le comprendre. Ils comprennent les applications, comment elles fonctionnent, comment elles devraient fonctionner et, en fin de compte, ont probablement une bonne idée de la manière dont elles devraient être protégées.

Il est essentiel de voir l'environnement dans le contexte des applications.

Une vue centrée sur les applications vous permet de visualiser ces applications et leurs composants dans le contexte des rôles qu'elles jouent dans l'environnement global. C'est la seule façon de vraiment comprendre les risques et de créer une politique visant à les atténuer.

Une carte de dépendance des applications regroupe tous ces éléments

Grâce à une carte des dépendances des applications, vous pouvez désormais voir les choses dans le contexte de vos applications, ainsi que leurs dépendances et relations, tout en éliminant la complexité et les détails de l'environnement. Vous n'avez plus à penser au réseau (adresses IP et ports), à la plateforme (bare-metal, VM, conteneur) ou à l'infrastructure (centre de données privé ou cloud). Vous pouvez vous concentrer sur les applications, leur fonctionnement, leur interdépendance, la manière dont elles doivent fonctionner ensemble en tant que processus métier et la meilleure façon de les protéger.

ill-blog-inline-PJ-series-Illumination screen shot.png

L'affichage d'une carte des dépendances des applications vous donne une idée de la façon dont les choses sont connectées ; vous avez désormais un contexte pour comprendre ce qui se connecte et vous pouvez poser des questions. Pourquoi ce serveur Web se connecte-t-il directement à cette base de données ?

Vous pouvez également voir comment les risques liés à une application peuvent affecter d'autres applications, comme des points de défaillance uniques susceptibles de provoquer indirectement des pannes en cascade dans d'autres applications critiques. Dans cette optique, vous pouvez réellement comprendre les risques liés à l'environnement et réfléchir à la création de la bonne politique pour faire appliquer la manière dont les choses devraient fonctionner.

Sujets connexes

Aucun article n'a été trouvé.

Articles connexes

The Limits of Working Memory: Human Brains vs. AI Models
Cyber-résilience

The Limits of Working Memory: Human Brains vs. AI Models

Découvrez comment les différences en termes de mémoire de travail, de traitement et d'échelle entre les humains et l'IA peuvent réduire les coûts de sécurité et améliorer l'efficacité.

En cas d'échec de l'EDR : l'importance du confinement pour la sécurité des terminaux
Cyber-résilience

En cas d'échec de l'EDR : l'importance du confinement pour la sécurité des terminaux

Les fournisseurs d'EDR doivent adopter la segmentation Zero Trust afin de réduire le temps d'attente en matière de cybersécurité et de combler la définition de l'écart de confiance.

Emmenez-moi à votre contrôleur de domaine : comment les attaquants se déplacent latéralement dans votre environnement
Cyber-résilience

Emmenez-moi à votre contrôleur de domaine : comment les attaquants se déplacent latéralement dans votre environnement

Dans la première partie de cette série de blogs, nous avons vu différentes manières dont un acteur de la menace peut mener à bien la phase de découverte du framework ATT&CK afin de se faire une idée du terrain après une infection initiale.

Aucun article n'a été trouvé.

Supposez Breach.
Minimisez l'impact.
Augmentez la résilience.

Vous souhaitez en savoir plus sur la segmentation Zero Trust ?