Technologie héritée sécurisée avec segmentation Zero Trust
Les systèmes informatiques complexes d'aujourd'hui intègrent des applications, des données et des appareils dans des environnements cloud et sur site. Et cela est rendu encore plus complexe grâce à la technologie existante. Un exemple courant dans de nombreuses organisations est celui des instances en production sur des serveurs en fin de support tels que Windows 2003.
Les organisations ont souvent des raisons critiques pour ne pas mettre à jour ou retirer les technologies existantes. Le plus grand défi est de savoir comment protéger cette technologie une fois qu'elle a atteint la fin du support par le fabricant.
Ce billet de blog décrit les risques de sécurité liés aux technologies existantes et explique comment Zero Trust Segmentation peut vous aider.
Pourquoi les entreprises conservent-elles les technologies existantes ?
Il existe de nombreuses raisons pour lesquelles une organisation peut avoir besoin de conserver ses technologies existantes :
- Applications héritées : Souvent, les entreprises ne peuvent pas mettre à niveau un serveur parce qu'elles s'appuient sur des applications existantes conçues pour fonctionner sur une version spécifique. Ces applications peuvent ne pas fonctionner avec les nouveaux systèmes d'exploitation. Cela signifie que leur réécriture ou leur migration peuvent prendre beaucoup de temps et d'argent. Par conséquent, les entreprises continuent d'utiliser d'anciens serveurs pour maintenir l'accès aux logiciels critiques.
- Configurations personnalisées: Au fil du temps, les entreprises personnalisent la façon dont leurs serveurs sont configurés pour répondre à des besoins commerciaux spécifiques. Le passage à un nouveau système d'exploitation impliquerait de modifier ces paramètres, ce qui peut s'avérer complexe et risqué. Et à mesure que la technologie vieillit, il peut être plus difficile de trouver des personnes possédant les connaissances techniques nécessaires pour soutenir une migration.
- Dépendances matérielles: Certains matériels ne fonctionnent pas avec les nouveaux systèmes d'exploitation. Le changement de matériel et la mise à niveau du système d'exploitation peuvent s'avérer trop coûteux.
- Conformité réglementaire: De nombreuses industries ont des exigences strictes conformité mandats à suivre (comme HIPAA, PCI et GDPR). Les entreprises peuvent continuer à utiliser d'anciens appareils pour ne pas perturber les processus importants qui répondent à ces exigences pendant qu'elles s'efforcent de satisfaire aux nouvelles exigences.
Les risques liés à la conservation des technologies existantes
Aussi valable que soit le besoin, il devient de plus en plus difficile de protéger les technologies existantes au fil du temps. Dans le cas de Windows 2003 et 2008, le support de Microsoft a atteint la fin de son support.
Lorsque la technologie n'est plus prise en charge, cela signifie que le fabricant cesse de fournir des mises à jour de sécurité ou des correctifs. Sans mises à jour, les failles de sécurité sont ignorées, ce qui facilite les attaques sur le système. Au fil du temps, le nombre de failles de sécurité augmente, ce qui accroît le risque de sécurité.
Les systèmes existants sont également plus faciles à attaquer. Les nouveaux systèmes d'exploitation offrent une meilleure sécurité et, par conséquent, moins de moyens d'être attaqués. Les systèmes existants tels que Windows Server 2003 ne bénéficient pas de ces améliorations, ce qui les rend accessibles à de nombreuses personnes types d'attaques.
La segmentation Illumio Zero Trust protège les systèmes existants
La plupart des organisations savent que les anciennes technologies en fin de support comportent des risques, mais elles ont également de bonnes raisons de continuer à les utiliser. C'est pourquoi Illumio prend en charge les technologies existantes, notamment Windows 2003 et 2008 (version antérieure à R2).
Illumio aide les équipes de sécurité à réduire le risque d'attaque contre les systèmes existants avec Segmentation Zero Trust (ZTS). ZTS est à la base de tout Architecture Zero Trust et est beaucoup plus simple et plus rapide que d'essayer de segmenter à l'aide de pare-feux statiques. Avec Illumio, les équipes peuvent réduire les risques de sécurité en limitant l'accès aux systèmes présentant des faiblesses connues grâce à une approche fondée sur le moindre privilège.
En réduisant la surface d'attaque, ZTS limite la propagation des brèches et attaques de ransomware dans des environnements hybrides et multicloud, même ceux dotés de technologies traditionnelles.
Réduisez les risques liés aux technologies existantes grâce à l'Legacy Windows VEN d'Illumio
Avec le VEN (Virtual Enforcement Node) Windows Legacy d'Illumio, ces étapes peuvent contribuer à protéger les technologies existantes telles que les serveurs Windows 2003 et 2008 (avant R2) :
- Installation de l'agent et configurez Illumio Flowlink pour voir rapidement le trafic actuel entre vos charges de travail.
- Analysez le trafic pour voir où vous avez besoin d'une politique simple et où il serait utile de clôturer une application.
- Commencez à créer des règles pour gérer le trafic sur vos anciens systèmes. Cela configure le pare-feu intégré du système d'exploitation afin d'appliquer les règles que vous avez définies pour vos anciennes machines Windows.
Une fois les politiques mises en place, les vulnérabilités de ces systèmes diminuent immédiatement. Cela permet d'atténuer les effets des violations et empêche les attaquants de diffusion sur le réseau. Des failles de sécurité sont peut-être toujours présentes, mais avec ZTS, les attaquants ne peuvent pas accéder aux actifs qu'ils souhaitent exploiter. Et si une ressource est attaquée, une segmentation appropriée empêche les attaquants d'atteindre le reste du réseau.
Nous contacter pour savoir comment Plateforme de segmentation Illumio Zero Trust peut vous aider à vous protéger contre la prochaine attaque potentielle.