/
Confinement des ransomwares

Pourquoi les pare-feux ne suffisent pas à combattre les rançongiciels

 

Il n'y a pas si longtemps, les administrateurs réseau et les professionnels de la sécurité s'appuyaient exclusivement sur des pare-feux physiques ou virtuels pour contenir les failles de sécurité. Mais face à la prolifération des réseaux, à l'essor du cloud et à l'explosion des rançongiciels et autres attaques, les entreprises ont besoin d'une nouvelle approche.

Ce dont les entreprises ont besoin aujourd'hui, c'est d'un moyen rentable et facile à gérer pour faire appliquer microsegmentation. En d'autres termes, ils ont besoin d'une méthode pour isoler les machines, les réseaux et les applications compromis afin d'empêcher la propagation de rançongiciels dans l'environnement informatique de l'entreprise.

La segmentation basée sur l'hôte montre la voie à suivre grâce à sa facilité d'utilisation potentielle, à son évolutivité et à son prix abordable. Voici pourquoi.

Trois options de segmentation

La segmentation se divise en trois grandes catégories :

  1. Segmentation via le réseau
  2. Segmentation via des pare-feux
  3. Segmentation basée sur l'hôte

Les administrateurs réseau dépendaient auparavant de l'architecture des réseaux pour sécuriser les données. Ils ont isolé les applications et les charges de travail au sein des réseaux pour les empêcher de partager des données. De cette manière, aucune machine compromise ne pouvait interférer avec les machines ou les charges de travail sur des réseaux distincts. Les réseaux virtuels et les réseaux locaux virtuels remplissaient cette fonction, de même que les réseaux physiques.

Par exemple, les administrateurs peuvent placer les systèmes financiers sur un réseau virtuel et les systèmes RH sur un réseau différent, les empêchant ainsi de communiquer entre eux.

Vous pouvez considérer cette approche comme similaire à celle des voies ferrées ; les données ne peuvent aller que là où va le réseau. Et c'est efficace, mais cela n'apporte pas beaucoup de flexibilité à votre environnement, car il est difficile pour les charges de travail de partager des données.

La connexion à des réseaux virtuels est l'endroit où le pare-feu entre en jeu. Dans ce cas, des complications apparaissent rapidement, car les administrateurs doivent déterminer quels ports doivent rester ouverts, quelles informations doivent être transmises à quels autres actifs et quelles règles doivent être modifiées en réponse aux nouvelles menaces.

Néanmoins, l'approche du pare-feu en matière de segmentation reste la principale méthode de segmentation pour les grandes organisations. Pour les utiliser, les administrateurs créent des groupes et définissent des règles de liste « autoriser » et « refuser » afin de contrôler la communication entre ces groupes. Les règles peuvent être appliquées par le biais de pare-feux d'hyperviseurs physiques, virtuels ou distribués.

Le pare-feu agit comme un contrôle des passeports. Après avoir identifié les utilisateurs, les machines et les réseaux, vous les laissez passer ou vous les bloquez en fonction de ce qu'ils souhaitent faire ou de l'organisation.

L'approche par pare-feu est encore courante car les entreprises ont généralement investi au fil du temps d'importants investissements en matière de pare-feu, qu'elles souhaitent exploiter en réponse à de nouvelles attaques. Leurs équipes savent également comment les gérer, et elles ne souhaitent pas ajouter de produits et de coûts supplémentaires à leurs portefeuilles informatiques.

Cependant, la nature des environnements informatiques et du paysage des menaces actuels a pris le pas sur les capacités de segmentation des pare-feux traditionnels. C'est pourquoi les entreprises ont désormais besoin de l'ampleur, de la rapidité et des performances de la segmentation basée sur l'hôte.

Grâce à la segmentation basée sur l'hôte, les administrateurs créent des étiquettes simples pour chaque charge de travail et élaborent des règles de communication entre les combinaisons d'étiquettes. Cette approche peut être plus rentable et fournir une meilleure sécurité que les pare-feux seuls. En effet, les pare-feux comportent de nombreuses limites.

Le problème avec les pare-feux

Les pare-feux sont confrontés à plusieurs limites critiques :

  • Manque de visibilité
  • Vitesse plus lente
  • Incapacité à mettre en œuvre le « ring fencing » des applications
  • Complexité
  • Manque de granularité
  • Coût
  • Vulnérabilité au ransomware

La lenteur de mise en œuvre d'un pare-feu est essentielle à une époque marquée par l'augmentation des charges de travail et des menaces correspondantes.

Un pare-feu de grande taille peut dépendre d'une liste de 1 000 règles ou plus. Si vous souhaitez modifier l'une d'entre elles, vous devez vous assurer que la modification n'affecte aucune des règles situées plus bas dans la liste. Et vous ne pouvez pas tester cette règle modifiée ; vous devez simplement la déployer en espérant que rien n'enfreint. Tout cela prend du temps. Période pendant laquelle les vulnérabilités peuvent proliférer et les rançongiciels se propager.

Compte tenu de la complexité et du temps nécessaires, il n'est pas étonnant que estimation estime à 99 % le nombre de violations de pare-feu dues à une mauvaise configuration du pare-feu.

En revanche, la segmentation basée sur l'hôte peut prendre beaucoup moins de temps et simplifie le processus de réécriture des règles. Elle repose sur la visibilité.

Comment fonctionne la segmentation basée sur l'hôte

Plutôt que de devoir se bousculer pour réécrire des listes de règles lors d'une attaque de rançongiciel, la segmentation basée sur la charge de travail fournit des fonctions à la fois proactives et réactives pour aider les équipes à rester au fait des menaces.

La segmentation basée sur l'hôte permet aux équipes de sécurité et informatiques de voir tous les flux de communication et d'identifier les risques.

Illumio fournit une carte de dépendance des applications des connexions entre les réseaux, les machines et les charges de travail. Les utilisateurs peuvent simplement cliquer sur un lien de la carte pour tester, puis appliquer une règle immédiatement à l'ensemble de l'environnement.

À partir de là, les entreprises peuvent rapidement et facilement bloquer les voies d'accès inutiles et les ports à haut risque ou prendre d'autres mesures proactives pour segmenter le trafic afin de limiter le mouvement latéral des malwares ou des attaquants.

En cas d'échec, la segmentation fonctionne comme un gros bouton d'urgence rouge. Le fait de le toucher peut instantanément empêcher les rançongiciels de se propager sur les charges de travail vulnérables.

Microsegmentation avec Illumio

Le cloud présente des défis supplémentaires pour les pare-feux traditionnels. Le transfert de services vers le cloud déplace également votre passerelle Internet vers le cloud, de sorte que vous n'en êtes plus propriétaire. Et le pare-feu qui effectuait votre segmentation va de pair, vous obligeant de toute façon à trouver une solution différente pour cette fonction. Illumio peut être cette solution.

Illumio fonctionne avec les pare-feux existants basés sur l'hôte pour fournir une visibilité et une protection en temps réel à l'ensemble de votre environnement informatique, que ce soit dans le cloud, sur site ou dans des configurations hybrides. Il fournit également de l'évolutivité ; il fonctionne de la même manière, que vous ayez deux serveurs ou 200 000.

Bien entendu, les environnements complexes peuvent rapidement devenir difficiles à visualiser ; il est difficile de voir ce qui se passe dans quelque chose qui ressemble à un grand bol de spaghettis. C'est pourquoi Illumio divise la visualisation en cartes faciles à comprendre. Par exemple, il peut afficher les actifs par zone géographique ou par service cloud.

Vous voulez savoir ce qu'il advient de vos données aux États-Unis ? Que se passe-t-il en Europe ? Ou dans AWS, Azure ou Google ? Que pensez-vous de cette communication suspecte entre un serveur en Australie et le thermostat d'un aquarium en Allemagne ?

Illumio facilite la visualisation de tout cela car il extrait ces informations à partir du processus réel de la charge de travail. À partir de là, il vous permet d'utiliser la charge de travail elle-même pour effectuer la segmentation, plutôt que d'utiliser un pare-feu externe, ce qui vous donne la vitesse, la flexibilité et la réactivité dont vous avez besoin pour faire face aux menaces d'aujourd'hui, où qu'elles apparaissent.

Calcul des coûts des pare-feux par rapport à la segmentation basée sur l'hôte

Le coût des pare-feux s'accumule rapidement. Le prix du pare-feu dépend de sa taille, qui dépend de facteurs tels que les suivants.

  • Débit : somme des interfaces Ethernet à adresser.
  • Les cœurs de processeur nécessaires au fonctionnement des pare-feux virtuels consomment généralement environ 25 % des ressources d'un serveur.
  • Nombre de sockets : détermine le nombre de charges de travail que le serveur peut prendre en charge.

Plus le débit est élevé, plus vous avez besoin de cœurs, ce qui signifie que vous avez besoin de plus de sockets et d'un serveur plus cher. Ces coûts peuvent rapidement s'accumuler.

Ces calculs du coût total de possession incluent le coût des produits, le nombre de modifications généralement nécessaires en une semaine, le coût des personnes chargées de mettre en œuvre les modifications et d'autres facteurs.

L'avenir de la segmentation

Illumio réduit les niveaux de complexité, permettant aux administrateurs de segmenter les actifs de manière aussi simple que possible de manière proactive ou en réponse directe aux menaces, sans se soucier de la configuration de leurs réseaux.

C'est ce dont les environnements informatiques actuels ont besoin. Tout comme segmentation du réseau ayant cédé la place aux pare-feux, la segmentation basée sur la charge de travail est la prochaine étape technologique nécessaire pour tirer parti de ce qui se passe auparavant.

À l'ère des charges de travail liées au cloud et de l'augmentation des menaces, il est désormais nécessaire de disposer de visibilité et de segmentation en fonction des charges de travail. Tout est là pour fournir Confiance zéro approche de la sécurité qui est vitale pour les entreprises d'aujourd'hui.

La microsegmentation basée sur les charges de travail libère également les professionnels de l'informatique pour des tâches plus productives que la réécriture laborieuse des règles de pare-feu. Et cela peut donner aux entreprises un avantage concurrentiel crucial sur un marché du travail tendu où elles doivent effectuer une transformation numérique à une vitesse vertigineuse pour suivre le rythme.

En savoir plus sur avantages de la microsegmentation ou discutez avec nos experts sur la manière dont il peut contribuer à protéger votre organisation contre les rançongiciels et autres cyberattaques.

Sujets connexes

Aucun article n'a été trouvé.

Articles connexes

Questions-réponses d'experts : pourquoi les entreprises paient-elles toujours les rançongiciels ?
Confinement des ransomwares

Questions-réponses d'experts : pourquoi les entreprises paient-elles toujours les rançongiciels ?

Découvrez le point de vue d'un expert sur les facteurs qui poussent les organisations à payer des rançons malgré les risques liés à la réputation, aux finances et à la sécurité.

Comment se protéger contre les rançongiciels : 4 principes fondamentaux
Confinement des ransomwares

Comment se protéger contre les rançongiciels : 4 principes fondamentaux

Observing and implementing these four core principles will help you protect your organization when it comes to how to defend against ransomware.

Contain Ransomware at Its Source With Zero Trust Segmentation
Confinement des ransomwares

Contain Ransomware at Its Source With Zero Trust Segmentation

Learn why the ransomware threat is so critical and how to achieve ransomware containment with Zero Trust Segmentation.

Aucun article n'a été trouvé.

Supposez Breach.
Minimisez l'impact.
Augmentez la résilience.

Vous souhaitez en savoir plus sur la segmentation Zero Trust ?