/
Confinement des ransomwares

Pourquoi la protection de votre OT ne nécessite pas d'inspection approfondie des paquets de couche 7

L'inspection approfondie des paquets (DPI) de couche 7 existe depuis longtemps dans le secteur de la sécurité.

De nombreux fournisseurs de DPI soulignent que vous devez connaître les intentions des malwares pour les empêcher de pénétrer le réseau. Selon eux, il faut être capable de scruter au plus profond de l'esprit du cybercriminel pour comprendre sa prochaine action et arrêter une attaque.

Cependant, il est pratiquement impossible d'obtenir une visibilité approfondie dans certains environnements, notamment les technologies opérationnelles (OT), l'Internet des objets (IoT), les réseaux de contrôle et d'acquisition de données (SCADA) ou les réseaux centraux 5G (5GC) de télécommunications.

Les entreprises déploient ce type d'environnements de plus en plus fréquemment, mais elles s'appuient toujours sur la technologie DPI pour les sécuriser.

Si le DPI de couche 7 ne parvient pas à obtenir une visibilité sur ce type d'environnement, comment vont-ils empêcher une violation ?

Il existe une meilleure solution pour empêcher la propagation d'une violation : la segmentation Zero Trust.

Empêcher la propagation des violations sans inspection approfondie des paquets

Vous pourriez déployer une solution DPI complexe pour suivre le trafic réseau, copier tous les paquets, les ouvrir pour connaître les intentions du malware, puis utiliser des analyses comportementales complexes pour recueillir de nombreuses informations sur les intentions de la violation.

Tout cela s'accompagne du risque que DPI n'obtienne pas de visibilité sur le trafic de vos réseaux OT, IoT et SCADA ou 5GC.

Mais Zero Trust Segmentation (ZTS) ne permet rien de tout cela, de par sa conception.

Avec ZTS, vous n'avez pas à vous soucier des intentions des malwares ou de la psychologie des cybercriminels. Le DPI de couche 7 n'a pas d'importance pour se protéger contre les violations.

ZTS ne se soucie que d'une chose : arrêter immédiatement tout mouvement latéral, c'est-à-dire la façon dont les malwares se propagent sur un réseau. Cela est vrai même pour le trafic réseau OT, IoT et SCADA ou 5GC.

Comment fonctionne la segmentation Zero Trust

La clé de la façon dont ZTS bloque et contient presque tous les malwares réside dans le fait que tous les malwares aiment se déplacer.

Quel que soit le type de malware auquel votre environnement est confronté, qu'il s'agisse d'une attaque d'un État-nation ou d'un adolescent opportuniste, ZTS bloquera les communications de commande et de contrôle du malware et fermera les portes entre des environnements segmentés. Cela signifie que le malware ne peut se propager nulle part ailleurs sur votre réseau.

Cette première ressource qui est détournée devient alors comme un rat piégé dans une cage, dont toutes les portes sont verrouillées.

La partie la plus importante ? ZTS a empêché la propagation de l'attaque sans avoir besoin de savoir ce que ce rat essayait d'accomplir. Stopper une attaque à l'aide de DPI aurait demandé un temps précieux, et les malwares rapides en auraient profité.

La façon dont ZTS arrête la propagation d'une faille est également conforme aux meilleures pratiques DevOps : maintenez la disponibilité de toutes les ressources grâce à une approche instantanée de destruction et de redéploiement.

Avec ZTS, vous pouvez contenir une brèche, créer une nouvelle instance et la restaurer rapidement.

Et lorsque vous serez de retour en activité, vous pourrez passer du temps à approfondir l'analyse du système mis en quarantaine pour comprendre ce qu'il essayait de faire.

Protection des ressources OT : le partenariat d'Illumio avec Armis et Cylera

Illumio s'est associé à Armis et Cylera pour proposer une segmentation Zero Trust pour les ressources OT.

Illumio a accès aux inventaires des ressources d'usine et d'OT médical d'Armis et de Cylera. Grâce à ces informations, Illumio aide les entreprises à déployer notre agent léger, le nœud virtuel d'application (VEN), au plus près des ressources OT.

Cela permet à Illumio de contrôler les flux de communication entre les ressources OT, en les verrouillant sur un modèle Zero Trust et de moindre privilège.

Illumio propose une segmentation Zero Trust sans complexité de couche 7

La couche 7 DPI fournit des informations importantes, mais pas pour bloquer le mouvement latéral d'une brèche.

Vous n'avez pas besoin d'une visibilité approfondie sur chaque paquet ni d'une compréhension de la signalisation propriétaire au plus profond de l'OT ou du SCADA pour arrêter les violations.

Arrêtez la propagation avant de sortir la loupe pour scruter au plus profond de l'esprit du cybercriminel.

Découvrez comment Illumio fournit une segmentation Zero Trust sans le poids ni la complexité de la couche 7 DPI :

Sujets connexes

Articles connexes

Pourquoi les pare-feux ne suffisent pas à combattre les rançongiciels
Confinement des ransomwares

Pourquoi les pare-feux ne suffisent pas à combattre les rançongiciels

Comprendre les rançongiciels : le modèle d'attaque le plus courant
Confinement des ransomwares

Comprendre les rançongiciels : le modèle d'attaque le plus courant

3 étapes pour réduire le risque de ransomware grâce au nouveau tableau de bord de protection contre les rançongiciels d'Illumio
Confinement des ransomwares

3 étapes pour réduire le risque de ransomware grâce au nouveau tableau de bord de protection contre les rançongiciels d'Illumio

Découvrez comment le tableau de bord de protection contre les rançongiciels d'Illumio et son interface utilisateur améliorée vous offrent une visibilité clé sur les risques liés aux rançongiciels.

Aucun article n'a été trouvé.

Supposez Breach.
Minimisez l'impact.
Augmentez la résilience.

Vous souhaitez en savoir plus sur la segmentation Zero Trust ?