Pourquoi les pirates informatiques adorent les terminaux et comment stopper leur propagation avec Illumio Endpoint
Les serveurs ne cliquent pas sur malware liens, ce sont les utilisateurs qui le font.
Le passage aux applications cloud a réduit la quantité d'informations précieuses stockées sur un ordinateur portable typique d'un employé. Il n'en demeure pas moins que le vecteur d'attaque le plus courant vise les utilisateurs et leurs terminaux.
Le modèle d'attaque typique des pirates consiste à prendre pied et à accéder à la console sur un terminal. Ensuite, au fil des semaines, ils seront soigneusement répartis de ce point vers d'autres terminaux, idéalement dans le centre de données.
Au moment où un ransomware la charge utile explose, le compromis date probablement de plusieurs semaines.
N'y a-t-il pas une meilleure solution ?
Avec Segmentation Zero Trust (ZTS), vous pouvez stopper la propagation des rançongiciels et des violations depuis les terminaux.
La sécurité traditionnelle laisse les terminaux largement ouverts aux pirates
Qu'aurait aimé faire une victime récente d'une cyberattaque avant l'attaque ?
Ils auraient probablement aimé avoir verrouillé les voies de communication ouvertes pour empêcher la propagation. Et ils voudraient probablement mettre en place des politiques prédéfinies pour isoler l'infection et les appareils des utilisateurs finaux des serveurs critiques.
Voyons d'abord comment sont les points de terminaison des utilisateurs généralement configuré avant une violation.
Dans un environnement classique, les terminaux disposent d'une solution EDR (Endpoint and Detection Response), d'un antivirus et d'autres contrôles de sécurité. Les pare-feux Windows ou Mac OS X intégrés ont probablement une configuration assez standard. Peut-être qu'une politique d'entreprise générale sera active.
Mais dans de nombreux cas, tant que le VPN est ouvert, un large accès au centre de données et aux serveurs principaux est disponible. Pour les machines du réseau d'entreprise, l'accès est généralement encore plus ouvert.
Dans la plupart des organisations, le contrôle d'accès au réseau (NAC) authentifie l'accès des utilisateurs au réseau, mais il ne permet pas de contrôler ce qui peut être fait sur le réseau en fonction de l'identité.
Ainsi, lorsqu'une machine est compromise et que l'attaquant échappe à la détection, il y a peu de résistance à l'idée d'atteindre d'autres terminaux ou même d'accéder au centre de données.
En revanche, la segmentation Zero Trust met en place des contrôles pour arrêter la propagation de manière proactive et réactive de rançongiciels et de violations sur le réseau.
Préparez-vous de manière proactive aux violations grâce aux contrôles ZTS
Avant une violation, la segmentation Zero Trust est le meilleur complément à l'EDR, à l'antivirus et aux autres outils de sécurité existants exécutés sur les terminaux. ZTS ferme les ports inutiles, risqués et fréquemment maltraités, réduisant ainsi radicalement la propagation potentielle.
Souvent, les terminaux Windows et Mac OS X n'ont guère besoin de connexions poste à poste à l'aide du protocole RDP (Remote Desktop Protocol), du serveur de messages SMB (Server Message Block) et d'autres vecteurs fréquemment utilisés. Lorsque celles-ci sont bloquées ou limitées aux seules destinations nécessaires, les opportunités de propagation diminuent de façon exponentielle.
Plus il est difficile pour un attaquant de « quitter la boîte » pour se rendre à une nouvelle destination, plus la pile de sécurité a le temps et l'opportunité de découvrir l'activité malveillante.
Société de tests de sécurité L'évêque Fox a récemment découvert que le déploiement d'Illumio Zero Trust Segmentation parallèlement à l'EDR a permis une détection quatre fois plus rapide et une réduction radicale de la propagation des violations.
Bloquez de manière réactive la propagation des violations lorsqu'elles se produisent avec ZTS
Que se passe-t-il immédiatement après la découverte de la faille ?
Au moment horrible où l'équipe se rend compte qu'elle a une brèche à corriger, la première chose à faire est de procéder à une segmentation.
Les terminaux et les serveurs doivent être rapidement marqués comme « propres » ou « compromis », et des murs durs doivent être érigés entre les segments pour éviter toute nouvelle contamination.
Segmentation Zero Trust est comme les portes coupe-feu qui se ferment dans les couloirs d'un bâtiment, créant des zones d'évacuation sûres et contenant le feu et la fumée.
Vous avez besoin des mêmes portes coupe-feu pour nos terminaux !
Grâce à la segmentation Zero Trust, les organisations peuvent prépositionner des politiques « coupe-feu » qui peuvent être activées en un instant. Il vous permet d'isoler des groupes de terminaux et de limiter leur accès aux systèmes et aux emplacements les plus critiques.
La mise en œuvre d'Illumio ZTS sur les terminaux est rapide et facile
La meilleure nouvelle est que le déploiement de la segmentation Zero Trust sur les terminaux est simple.
Un terminal utilisateur classique est nettement moins complexe qu'un serveur de centre de données classique. À mesure que de plus en plus de terminaux deviennent des terminaux d'accès par navigateur Web, le besoin d'une connectivité IP étendue vers le centre de données ou vers d'autres points de terminaison diminue.
Même en cas de connexion à des serveurs importants tels que les serveurs Active Directory, il est rare que les terminaux aient besoin de plus d'une poignée de ports ouverts au lieu de milliers.
Grâce aux modèles et à l'automatisation, la plupart des entreprises peuvent obtenir des résultats en quelques minutes ou quelques heures, ce qui réduit radicalement le risque lié aux terminaux. En fait, Illumio a vu le déploiement de dizaines de milliers de terminaux s'achever quelques semaines après son achat.
Score d'exposition à la vulnérabilité d'Illumio : preuve de l'efficacité de la politique de segmentation
Les terminaux présentent plus de risques d'être compromis que les serveurs de centre de données classiques, car ils doivent être utilisés par des humains de manière interactive.
Et tout le monde sait que la segmentation constitue une « bonne sécurité » pour les terminaux, mais dans quelle mesure ? Illumio Zero Trust Segmentation quantifie et rapporte sa réduction des risques pour vous.
Illumio ZTS fonctionne conjointement avec des outils d'analyse des vulnérabilités pour évaluer comment la connectivité réseau expose ou restreint l'accès à ces vulnérabilités.
Le résultat est calculé comme Score d'exposition à la vulnérabilité (VES) d'Illumio. Plus le score est élevé, plus votre réseau est vulnérable ; moins vous êtes exposé aux vulnérabilités, plus le score est bas.
Avec Illumio ZTS, chaque politique de segmentation est évaluée par rapport au risque et quantifiée.
Avantages d'Illumio Endpoint
La segmentation Zero Trust doit être utilisée sur les terminaux pour stopper la propagation des rançongiciels et des violations de données.
Avant une violation, ZTS étend l'existant sécurité des terminaux suite en limitant la connectivité réseau à ce qui est nécessaire.
Les vecteurs d'attaque courants, les ports risqués et les ports inutilisés sont tous fermés et inaccessibles aux attaquants.
Ensuite, lors d'une violation, Zero Trust Segmentation fournit des fonctionnalités de réponse aux incidents critiques pour isoler les machines compromises et protéger les systèmes non infectés.
Avec Point de terminaison Illumio, vous pouvez :
- Déployez rapidement ZTS sur les terminaux et obtenez des résultats presque immédiatement, avec une réduction des risques prouvée et quantifiable.
- Empêchez la propagation des rançongiciels et des violations de manière proactive avant qu'ils ne se produisent en réduisant la connectivité aux seules voies essentielles.
- Améliorez la réponse aux incidents en isolant les machines propres et compromises et en déployant des « portes coupe-feu » pour arrêter rapidement la propagation des brèches et protéger les systèmes critiques.
La segmentation Zero Trust est la meilleure mise à niveau de sécurité que vous puissiez apporter à vos terminaux.
Vous souhaitez en savoir plus sur Illumio Endpoint ?
- Lisez le fiche produit.
- Regardez le démo.