/
Segmentation Zero Trust

Technologie héritée sécurisée avec segmentation Zero Trust

Les systèmes informatiques complexes d'aujourd'hui intègrent des applications, des données et des appareils dans des environnements cloud et sur site. Et cela est rendu encore plus complexe grâce à la technologie existante. Un exemple courant dans de nombreuses organisations est celui des instances en production sur des serveurs en fin de support tels que Windows 2003.

Les organisations ont souvent des raisons critiques pour ne pas mettre à jour ou retirer les technologies existantes. Le plus grand défi est de savoir comment protéger cette technologie une fois qu'elle a atteint la fin du support par le fabricant.

Ce billet de blog décrit les risques de sécurité liés aux technologies existantes et explique comment Zero Trust Segmentation peut vous aider.

A cybersecurity professional standing in front of an on-premises server

Pourquoi les entreprises conservent-elles les technologies existantes ?

Il existe de nombreuses raisons pour lesquelles une organisation peut avoir besoin de conserver ses technologies existantes :

  1. Applications héritées : Souvent, les entreprises ne peuvent pas mettre à niveau un serveur parce qu'elles s'appuient sur des applications existantes conçues pour fonctionner sur une version spécifique. Ces applications peuvent ne pas fonctionner avec les nouveaux systèmes d'exploitation. Cela signifie que leur réécriture ou leur migration peuvent prendre beaucoup de temps et d'argent. Par conséquent, les entreprises continuent d'utiliser d'anciens serveurs pour maintenir l'accès aux logiciels critiques.
  1. Configurations personnalisées: Au fil du temps, les entreprises personnalisent la façon dont leurs serveurs sont configurés pour répondre à des besoins commerciaux spécifiques. Le passage à un nouveau système d'exploitation impliquerait de modifier ces paramètres, ce qui peut s'avérer complexe et risqué. Et à mesure que la technologie vieillit, il peut être plus difficile de trouver des personnes possédant les connaissances techniques nécessaires pour soutenir une migration.
  1. Dépendances matérielles: Certains matériels ne fonctionnent pas avec les nouveaux systèmes d'exploitation. Le changement de matériel et la mise à niveau du système d'exploitation peuvent s'avérer trop coûteux.
  1. Conformité réglementaire: De nombreuses industries ont des exigences strictes conformité mandats à suivre (comme HIPAA, PCI et GDPR). Les entreprises peuvent continuer à utiliser d'anciens appareils pour ne pas perturber les processus importants qui répondent à ces exigences pendant qu'elles s'efforcent de satisfaire aux nouvelles exigences.

Les risques liés à la conservation des technologies existantes

Aussi valable que soit le besoin, il devient de plus en plus difficile de protéger les technologies existantes au fil du temps. Dans le cas de Windows 2003 et 2008, le support de Microsoft a atteint la fin de son support.

Lorsque la technologie n'est plus prise en charge, cela signifie que le fabricant cesse de fournir des mises à jour de sécurité ou des correctifs. Sans mises à jour, les failles de sécurité sont ignorées, ce qui facilite les attaques sur le système. Au fil du temps, le nombre de failles de sécurité augmente, ce qui accroît le risque de sécurité.

Les systèmes existants sont également plus faciles à attaquer. Les nouveaux systèmes d'exploitation offrent une meilleure sécurité et, par conséquent, moins de moyens d'être attaqués. Les systèmes existants tels que Windows Server 2003 ne bénéficient pas de ces améliorations, ce qui les rend accessibles à de nombreuses personnes types d'attaques.

La segmentation Illumio Zero Trust protège les systèmes existants

La plupart des organisations savent que les anciennes technologies en fin de support comportent des risques, mais elles ont également de bonnes raisons de continuer à les utiliser. C'est pourquoi Illumio prend en charge les technologies existantes, notamment Windows 2003 et 2008 (version antérieure à R2).

Illumio aide les équipes de sécurité à réduire le risque d'attaque contre les systèmes existants avec Segmentation Zero Trust (ZTS). ZTS est à la base de tout Architecture Zero Trust et est beaucoup plus simple et plus rapide que d'essayer de segmenter à l'aide de pare-feux statiques. Avec Illumio, les équipes peuvent réduire les risques de sécurité en limitant l'accès aux systèmes présentant des faiblesses connues grâce à une approche fondée sur le moindre privilège.

En réduisant la surface d'attaque, ZTS limite la propagation des brèches et attaques de ransomware dans des environnements hybrides et multicloud, même ceux dotés de technologies traditionnelles.

Réduisez les risques liés aux technologies existantes grâce à l'Legacy Windows VEN d'Illumio

Reduce legacy tech risk with Illumio’s Legacy Windows VEN

Avec le VEN (Virtual Enforcement Node) Windows Legacy d'Illumio, ces étapes peuvent contribuer à protéger les technologies existantes telles que les serveurs Windows 2003 et 2008 (avant R2) :

  1. Installation de l'agent et configurez Illumio Flowlink pour voir rapidement le trafic actuel entre vos charges de travail.
  1. Analysez le trafic pour voir où vous avez besoin d'une politique simple et où il serait utile de clôturer une application.
  1. Commencez à créer des règles pour gérer le trafic sur vos anciens systèmes. Cela configure le pare-feu intégré du système d'exploitation afin d'appliquer les règles que vous avez définies pour vos anciennes machines Windows.

Une fois les politiques mises en place, les vulnérabilités de ces systèmes diminuent immédiatement. Cela permet d'atténuer les effets des violations et empêche les attaquants de diffusion sur le réseau. Des failles de sécurité sont peut-être toujours présentes, mais avec ZTS, les attaquants ne peuvent pas accéder aux actifs qu'ils souhaitent exploiter. Et si une ressource est attaquée, une segmentation appropriée empêche les attaquants d'atteindre le reste du réseau.

Nous contacter pour savoir comment Plateforme de segmentation Illumio Zero Trust peut vous aider à vous protéger contre la prochaine attaque potentielle.

Sujets connexes

Aucun article n'a été trouvé.

Articles connexes

5 raisons pour lesquelles votre architecte cloud adorera la microsegmentation
Segmentation Zero Trust

5 raisons pour lesquelles votre architecte cloud adorera la microsegmentation

Pour un architecte cloud, passer au cloud représente bien plus qu'un simple changement de localisation.

Cybersécurité : 3 étapes pour les industries biotechnologiques et pharmaceutiques
Segmentation Zero Trust

Cybersécurité : 3 étapes pour les industries biotechnologiques et pharmaceutiques

Les secteurs de la biotechnologie et de la pharmacie ont toujours dépensé moins pour les mesures de cybersécurité que les autres secteurs. Voici pourquoi c'est une erreur.

Créez des microservices résilients et sécurisés grâce à la microsegmentation
Segmentation Zero Trust

Créez des microservices résilients et sécurisés grâce à la microsegmentation

Les architectes et les concepteurs de logiciels ont commencé à abandonner les applications monolithiques géantes, étroitement couplées et déployées dans les centres de données privés pour adopter une architecture davantage axée sur les microservices hébergée dans une infrastructure de cloud public.

Obtenez 5 informations Zero Trust d'Ann Johnson de Microsoft
Cyber-résilience

Obtenez 5 informations Zero Trust d'Ann Johnson de Microsoft

Écoutez Ann Johnson, vice-présidente du développement commercial de Microsoft Security, parler de la cyberrésilience, de l'IA et de la manière de commencer avec Zero Trust.

Illumio simplifie la segmentation Zero Trust grâce à des licences flexibles
Produits Illumio

Illumio simplifie la segmentation Zero Trust grâce à des licences flexibles

Les nouvelles options de licence de la plateforme Illumio ZTS permettent à votre entreprise d'être encore mieux positionnée pour répondre aux besoins de sécurité des environnements cloud, terminaux et centres de données en constante évolution d'aujourd'hui.

Les enseignements tirés de trois cyberattaques récentes indiquent une segmentation Zero Trust
Segmentation Zero Trust

Les enseignements tirés de trois cyberattaques récentes indiquent une segmentation Zero Trust

Les récents incidents de cybersécurité, tels que ceux qui ont touché MITRE, l'infrastructure énergétique danoise, et la British Library nous rappellent à quel point la segmentation du réseau est importante pour réduire l'impact des violations et des attaques de rançongiciels.

Assume Breach.
Minimisez l'impact.
Augmentez la résilience.

Vous souhaitez en savoir plus sur la segmentation Zero Trust ?