/
Segmentation Zero Trust

Un hacker réformé explique 3 raisons pour lesquelles la segmentation Zero Trust est son pire cauchemar

Le nombre de violations et d'attaques par rançongiciel augmentant de façon exponentielle, il semble que les acteurs de la menace n'aient pas peur de voler des données, de stopper les opérations et de semer le chaos.

De nombreuses équipes de sécurité se demandent : que pouvons-nous faire pour contrecarrer les attaques en constante évolution ?

Pour répondre à cette question, Christer Swartz, directeur du marketing des solutions chez Illumio, s'est entretenu avec Paul Dant, ingénieur système senior chez Illumio et ancien hacker, pour découvrir les tactiques que les acteurs de la menace tels que Dant proposent dans leur boîte à outils de piratage informatique et les trois méthodes Segmentation Zero Trust (ZTS) rend rapidement ces tactiques inefficaces.

Découvrez les débuts de Paul en tant que hacker dans ce clip :

Regardez le webinaire complet ici.

1. La segmentation Zero Trust arrête les mouvements latéraux

En tant que hacker, Dant a mené d'innombrables attaques différentes. Bien que chaque nouveau piratage soit distinct du précédent, qu'il s'agisse de contrecarrer le lancement d'une navette spatiale ou de pirater des adresses IP inédites de superproductions hollywoodiennes, elles partageaient toutes certaines caractéristiques clés dans la manière dont Paul a réussi à accéder et à faire des ravages. La façon dont il se déplaçait latéralement sans restriction à travers les réseaux de ses cibles était essentielle.

« L'idée de base qui sous-tend mouvement latéral c'est que l'adversaire essaie de se déplacer dans votre environnement », a-t-il dit. « C'est assez effrayant quand toutes ces activités se produisent sous notre nez, sans être détectées. »

Dant a expliqué que les acteurs de la menace utilisent à leur avantage le temps qu'ils peuvent passer sur le réseau sans être détectés. Ils identifient les actifs cibles, puis planifient, coordonnent et organisent la phase d'impact. C'est pourquoi les malwares peuvent être présents dans votre système pendant des jours, des mois, voire des années avant que l'attaque ne se produise.

ZTS empêche les attaquants de se déplacer latéralement une fois qu'ils ont franchi le périmètre du réseau. La faille est contenue à sa source et est verrouillée pour le reste du réseau.

Comme l'explique Swartz, « Une fois qu'une violation se produit, vous voulez ne pas avoir confiance en quoi que ce soit une fois qu'une seule charge de travail est infectée. Toutes les charges de travail environnantes ne font pas confiance à cette charge de travail, et une violation ne peut pas se propager latéralement. »

2. La segmentation Zero Trust réduit les vulnérabilités

La tactique d'attaque préférée de Dant (et de nombreux autres pirates informatiques) était la Méthode Living Off the Land en utilisant des outils système légitimes pour masquer leurs activités au sein d'un réseau.

« Lorsque nous pensons aux fonctionnalités natives de nos systèmes d'exploitation, à la technologie sous-jacente, aux machines virtuelles, à l'orchestration de conteneurs tels que Kubernetes, toutes ces fonctionnalités nous donnent du pouvoir en tant qu'utilisateurs, mais elles renforcent également les capacités des attaquants. Les attaquants peuvent utiliser ces outils contre nous », a-t-il expliqué.

Ces systèmes et outils natifs peuvent inclure :

  • PowerShell pour télécharger des charges utiles malveillantes
  • API cryptographiques pour chiffrer les données
  • Tâches planifiées pour les actions automatisées
  • Mauvaise utilisation de comptes de service à privilèges élevés
  • Manipulation du registre et système de fichiers

Quel est le meilleur moyen de réduire le risque que les attaquants utilisent ces tactiques ? Segmentation Zero Trust.

« Il n'y a aucune raison pour que les charges de travail se parlent entre elles », explique Swartz. « Les ordinateurs portables ne devraient pas communiquer entre eux. Les machines virtuelles ne devraient pas communiquer avec toutes les autres machines virtuelles. Les ressources cloud ne devraient pas communiquer avec d'autres ressources cloud. »

A diagram of breach containment using Zero Trust Segmentation

ZTS vous permet de visualiser l'ensemble de la surface d'attaque et d'identifier les connexions inutiles entre les ressources. Ensuite, les équipes de sécurité peuvent prioriser et fermer rapidement ces connexions ouvertes. Cela empêche les attaquants de profiter d'un accès souvent illimité aux ressources une fois qu'ils sont à l'intérieur du réseau.

Selon Swartz, « nous pouvons bloquer tout cela sans comprendre en quoi cette charge de travail est affectée. Nous voulons être en mesure de partir du principe que quelque chose a été touché. Nous allons le laisser mourir, mais nous allons arrêter sa propagation. »

3. La segmentation Zero Trust garantit la cyber-résilience

Dans le paysage actuel des menaces, les violations sont inévitables, et Dant a confirmé que les acteurs de la menace planifient toujours la prochaine attaque. Les entreprises ne seront jamais en mesure de prévoir la prochaine attaque à laquelle elles pourraient être confrontées, car elles sont en perpétuelle évolution.

« Il est très difficile de déterminer si quelque chose est légitime ou malveillant. Il n'y a pas toujours assez de contexte pour le savoir », a noté Dant.

Au lieu de s'appuyer uniquement sur des outils de sécurité qui préviennent et détectent les violations, il recommande aux organisations de se concentrer sur confinement des brèches. Cette stratégie ne nécessite aucun outil pour connaître, comprendre ou reconnaître une menace afin de l'empêcher d'accéder à des ressources et à des données critiques.

« Personne ne peut prétendre comprendre à 100 % ce que les pirates informatiques essaient de faire », a souligné Swartz. « Mais nous savons qu'ils veulent tous déménager. Ils ne se déplaceront que par un certain nombre de moyens limités via des ports ouverts, et c'est ce que nous pouvons contrôler. »

ZTS empêche la propagation de tous les malwares sans avoir à comprendre leur intention. Cela élimine la question des tactiques d'attaque en constante évolution de l'équation de la cybersécurité, permettant aux équipes de sécurité de se concentrer sur la solution plutôt que sur le problème.

Plus important encore, ZTS veille à ce que les organisations subissent le moins d'impact possible des violations inévitables en créant cyber-résilience.

« La segmentation Zero Trust assure votre sécurité et vous donne l'assurance que même si une charge de travail est violée, la production n'est pas affectée et qu'une seule charge de travail ne perturbera pas l'ensemble de l'environnement », explique Swartz.

Êtes-vous prêt à commencer à utiliser la segmentation Zero Trust dans votre organisation ? Contactez-nous dès aujourd'hui pour une démonstration et une consultation gratuites.

Sujets connexes

Articles connexes

Top Cybersecurity News Stories From March 2024
Segmentation Zero Trust

Top Cybersecurity News Stories From March 2024

Découvrez certaines des principales actualités en matière de cybersécurité du mois de mars, notamment la nouvelle fiche d'information de la NSA et les dépenses de sécurité axées sur le retour sur investissement.

7 raisons pour lesquelles le secteur fédéral devrait choisir Illumio pour une segmentation Zero Trust
Segmentation Zero Trust

7 raisons pour lesquelles le secteur fédéral devrait choisir Illumio pour une segmentation Zero Trust

Découvrez comment Illumio fournit une microsegmentation fiable et de qualité supérieure aux branches du secteur fédéral.

Guide du CISO pour la conférence RSA 2022
Segmentation Zero Trust

Guide du CISO pour la conférence RSA 2022

Les événements en direct sont de retour, ce qui signifie que la conférence RSA de cette année sera la conférence RSA la plus importante et la plus passionnante de ces dernières années.

Les 4 conseils d'un responsable de la sécurité informatique du secteur manufacturier pour limiter les intrusions de manière proactive avec Illumio
Cyber-résilience

Les 4 conseils d'un responsable de la sécurité informatique du secteur manufacturier pour limiter les intrusions de manière proactive avec Illumio

Découvrez les conseils de Jamie Rossato, directeur de la sécurité informatique du secteur de la fabrication, pour les entreprises qui cherchent à se protéger de manière proactive contre les violations avec Illumio ZTS.

10 raisons de choisir Illumio pour une segmentation Zero Trust
Segmentation Zero Trust

10 raisons de choisir Illumio pour une segmentation Zero Trust

Learn why organizations are adopting Zero Trust Segmentation as a foundational and strategic pillar of any Zero Trust architecture.

La segmentation Zero Trust pour les nuls : un guide simple pour stopper la propagation des failles
Segmentation Zero Trust

La segmentation Zero Trust pour les nuls : un guide simple pour stopper la propagation des failles

Téléchargez votre exemplaire gratuit de Zero Trust Segmentation for Dummies pour obtenir un guide simple sur la manière de stopper la propagation des rançongiciels et des violations de données.

Supposez Breach.
Minimisez l'impact.
Augmentez la résilience.

Vous souhaitez en savoir plus sur la segmentation Zero Trust ?