/
Segmentation

Sécuriser les technologies patrimoniales grâce à la segmentation zéro confiance

Les systèmes informatiques complexes d'aujourd'hui comportent des applications, des données et des appareils dans des environnements en nuage et sur site. La complexité de la situation est encore accrue par les technologies existantes. Un exemple courant dans de nombreuses organisations est celui des instances en production sur des serveurs en fin de vie tels que Windows 2003.  

Les entreprises ont souvent des raisons critiques de ne pas mettre à jour ou de ne pas retirer les technologies existantes. Le plus grand défi est de savoir comment protéger cette technologie une fois qu'elle a atteint la fin de la prise en charge par le fabricant.

Cet article de blog analyse les risques de sécurité liés aux technologies existantes et explique comment la segmentation zéro confiance peut vous aider.

Un professionnel de la cybersécurité devant un serveur sur site

Pourquoi les entreprises conservent-elles des technologies anciennes ?

Il existe de nombreuses raisons pour lesquelles une organisation peut avoir besoin de conserver des technologies patrimoniales :  

  1. Applications héritées : Souvent, les organisations ne peuvent pas mettre à niveau un serveur parce qu'elles dépendent d'applications anciennes conçues pour fonctionner sur une version spécifique. Ces applications peuvent ne pas fonctionner avec des systèmes d'exploitation plus récents. Cela signifie que leur réécriture ou leur migration peut prendre beaucoup de temps et d'argent. En conséquence, les organisations continuent d'utiliser de vieux serveurs pour maintenir l'accès aux logiciels critiques.
  1. Configurations personnalisées: Au fil du temps, les entreprises personnalisent la configuration de leurs serveurs pour répondre à leurs besoins spécifiques. Le passage à un nouveau système d'exploitation impliquerait de modifier ces paramètres, ce qui peut s'avérer complexe et risqué. Et comme la technologie vieillit, il peut être plus difficile de trouver des personnes ayant les bonnes connaissances techniques pour soutenir une migration.  
  1. Dépendances matérielles: Certains matériels ne fonctionnent pas avec les nouveaux systèmes d'exploitation. Changer le matériel et mettre à jour le système d'exploitation peut s'avérer trop coûteux.  
  1. Conformité réglementaire: De nombreux secteurs ont des mandats de conformité stricts à respecter (comme HIPAA, PCI et GDPR). Les entreprises peuvent continuer à utiliser les anciens appareils pour éviter de perturber les processus importants qui répondent à ces exigences pendant qu'elles s'efforcent de répondre aux nouvelles.

Les risques liés à la conservation des technologies existantes

Aussi valable que soit le besoin, il devient de plus en plus difficile de protéger les technologies existantes au fil du temps. Dans le cas de Windows 2003 et 2008, Microsoft a mis fin à leur prise en charge.

Lorsqu'une technologie n'est plus prise en charge, cela signifie que le fabricant cesse de fournir des mises à jour de sécurité ou des correctifs. En l'absence de mises à jour, les faiblesses en matière de sécurité sont ignorées, ce qui rend le système plus facile à attaquer. Au fil du temps, le nombre de failles de sécurité augmente, ce qui accroît le risque de sécurité.  

Les systèmes existants sont également plus faciles à attaquer. Les systèmes d'exploitation les plus récents sont mieux sécurisés et offrent donc moins de possibilités d'attaque. Les anciens systèmes tels que Windows Server 2003 ne disposent pas de ces améliorations, ce qui les rend vulnérables à de nombreux types d'attaques.

La segmentation zéro confiance d'Illumio protège les systèmes existants

La plupart des entreprises savent que les technologies anciennes et en fin de vie présentent des risques, mais elles ont aussi de bonnes raisons de continuer à les utiliser. C'est pourquoi Illumio prend en charge les technologies anciennes, y compris Windows 2003 et 2008 (pré-R2).  

Illumio aide les équipes de sécurité à réduire le risque d'une attaque contre les systèmes patrimoniaux grâce à la segmentation zéro confiance (ZTS). Le ZTS est à la base de toute architecture de confiance zéro et est beaucoup plus simple et rapide que les tentatives de segmentation à l'aide de pare-feu statiques. Avec Illumio, les équipes peuvent réduire les risques de sécurité en limitant l'accès aux systèmes dont les faiblesses sont connues avec une approche de moindre privilège.  

En réduisant la surface d'attaque, ZTS contient la propagation des brèches et des attaques de ransomware dans les environnements hybrides et multicloud, même ceux dotés d'une technologie héritée.  

Réduisez les risques liés aux technologies patrimoniales grâce à la solution Legacy Windows VEN d'Illumio

Réduisez les risques liés aux technologies patrimoniales grâce à la solution Legacy Windows VEN d'Illumio

Avec le VEN (Virtual Enforcement Node) Legacy Windows d'Illumio, ces étapes peuvent aider à protéger les technologies patrimoniales telles que les serveurs Windows 2003 et 2008 (avant R2) :

  1. Installez l'agent et configurez Flowlink d'Illumio pour voir rapidement le trafic actuel entre vos charges de travail.
  1. Analysez le trafic pour voir où vous avez besoin d'une politique simple et où il serait utile d'entourer une application.
  1. Commencez à créer des règles pour gérer le trafic sur vos systèmes existants. Cela permet de configurer le pare-feu intégré du système d'exploitation pour qu'il applique les règles que vous avez définies pour vos anciennes machines Windows.

Une fois les politiques mises en place, les vulnérabilités de ces systèmes diminuent immédiatement. Cela permet d'atténuer les effets des violations et d'empêcher les attaquants de se propager dans le réseau. Les faiblesses de sécurité peuvent toujours être présentes, mais avec le ZTS, les attaquants ne peuvent pas accéder aux actifs qu'ils veulent exploiter. Et si une ressource est attaquée, une segmentation adéquate empêche les attaquants d'atteindre le reste du réseau.

Contactez-nous pour savoir comment la plateforme de segmentation zéro confiance d'Illumio peut vous aider à vous protéger contre la prochaine attaque potentielle.  

Sujets connexes

Aucun élément n'a été trouvé.

Articles connexes

Les 5 meilleurs conseils sur la confiance zéro de Vishal Salvi, RSSI d'Infosys
Segmentation

Les 5 meilleurs conseils sur la confiance zéro de Vishal Salvi, RSSI d'Infosys

Découvrez comment un travail cohérent et "ennuyeux" permet d'obtenir un retour sur investissement important en matière de sécurité pour Zero Trust, grâce à Vishal Salvi, CISO d'Infosys.

Zero Trust en pratique avec le créateur John Kindervag et le RSSI Jared Nussbaum
Segmentation

Zero Trust en pratique avec le créateur John Kindervag et le RSSI Jared Nussbaum

Explorez les idées clés d'une puissante conversation RSAC 2025 entre deux leaders de la confiance zéro sur la façon dont la stratégie, la segmentation et l'alignement commercial permettent à la confiance zéro de fonctionner dans le monde réel.

Principales actualités de juillet 2024 en matière de cybersécurité
Segmentation

Principales actualités de juillet 2024 en matière de cybersécurité

Découvrez quelques-uns des événements les plus marquants de ce mois de juillet en matière de cybersécurité, notamment la dernière attaque du ransomware LockBit, une proposition de loi britannique sur la cybersécurité et le recrutement de talents dans le domaine de la cybersécurité.

Obtenez 5 idées sur la confiance zéro de la part d'Ann Johnson de Microsoft
Cyber-résilience

Obtenez 5 idées sur la confiance zéro de la part d'Ann Johnson de Microsoft

Écoutez Ann Johnson, vice-présidente de Microsoft Security Business Development, sur la cyber-résilience, l'IA et le point de départ de la confiance zéro.

Illumio simplifie la segmentation zéro confiance avec des licences flexibles
P R O D U I T S I L L U M I O

Illumio simplifie la segmentation zéro confiance avec des licences flexibles

Grâce aux nouvelles options de licence de la plateforme Illumio ZTS, votre organisation est encore mieux positionnée pour répondre aux besoins de sécurité des environnements en constante évolution de l'informatique en nuage, des points d'extrémité et des centres de données.

Les enseignements tirés de trois cyberattaques récentes mettent en évidence la segmentation de la confiance zéro
Segmentation

Les enseignements tirés de trois cyberattaques récentes mettent en évidence la segmentation de la confiance zéro

Les récents incidents de cybersécurité, comme ceux qui ont touché MITRE, l'infrastructure énergétique danoise et la British Library, rappellent à quel point la segmentation du réseau est importante pour réduire l'impact des brèches et des attaques par ransomware.

Supposons une rupture.
Minimiser l'impact.
Augmenter la résilience.

Vous souhaitez en savoir plus sur la segmentation zéro confiance ?