/
Isolation des ransomwares

Pourquoi la protection de votre système d'exploitation ne nécessite pas l'inspection approfondie des paquets de la couche 7

L'inspection approfondie des paquets (DPI) de la couche 7 a une longue histoire dans le secteur de la sécurité.

De nombreux fournisseurs de DPI insistent sur le fait que vous devez connaître les intentions des logiciels malveillants pour les empêcher de pénétrer dans le réseau. Ils affirment que vous devez être capable de pénétrer dans l'esprit du cybercriminel pour comprendre ses prochaines actions et mettre fin à une attaque.

Mais il existe des environnements dans lesquels il est pratiquement impossible d'obtenir une visibilité approfondie, notamment les technologies opérationnelles (OT), l'internet des objets (IoT), les réseaux de contrôle de surveillance et d'acquisition de données (SCADA), ou les réseaux de télécommunication 5G core (5GC).

Les entreprises déploient de plus en plus fréquemment ce type d'environnements, mais elles s'appuient toujours sur la technologie DPI pour les sécuriser.

Si la couche 7 DPI ne peut pas avoir de visibilité dans ce type d'environnement, comment pourra-t-elle empêcher une intrusion ?

Il existe une meilleure solution pour empêcher la propagation d'une violation : la segmentation zéro confiance.

Stopper la propagation des brèches sans inspection approfondie des paquets

Vous pourriez déployer une solution DPI complexe qui s'installerait en ligne du trafic réseau, copierait tous les paquets, les ouvrirait pour connaître les intentions du logiciel malveillant, puis utiliserait des analyses comportementales complexes pour recueillir beaucoup d'informations sur les intentions de l'intrus.

Tout cela en courant le risque que le DPI n'obtienne pas de visibilité sur le trafic de vos réseaux OT, IoT, SCADA ou 5GC.

Mais la segmentation zéro confiance (ZTS) ne fait rien de tout cela - par conception.

Avec ZTS, vous n'avez plus à vous soucier des intentions des logiciels malveillants ou de la psychologie des cybercriminels. Le DPI de la couche 7 n'a pas d'importance pour la protection contre les violations.

ZTS ne se préoccupe que d'une chose : arrêter immédiatement tout mouvement latéral, qui est la façon dont les logiciels malveillants se propagent dans un réseau. Cela est vrai même pour le trafic des réseaux OT, IoT et SCADA ou 5GC.

Comment fonctionne la segmentation "zéro confiance" ?

La clé qui permet au ZTS de bloquer et de contenir la quasi-totalité des logiciels malveillants réside dans le fait que tous les logiciels malveillants aiment se déplacer.

Quel que soit le type de logiciel malveillant qui frappe votre environnement, qu'il s'agisse d'une attaque d'un État-nation ou d'un adolescent opportuniste, le ZTS bloque les communications de commande et de contrôle du logiciel malveillant et ferme les portes entre les environnements segmentés. Cela signifie que le logiciel malveillant ne peut aller nulle part ailleurs dans votre réseau.

Cette première ressource détournée devient alors comme un rat piégé dans une cage, dont toutes les portes d'entrée et de sortie sont verrouillées.

Le plus important ? Le ZTS a empêché l'attaque de se propager sans qu'il soit nécessaire de savoir ce que le rat essayait d'accomplir. L'arrêt d'une attaque à l'aide de l'IAP aurait fait perdre un temps précieux, et les logiciels malveillants à évolution rapide en auraient profité.

La façon dont ZTS arrête la propagation d'une brèche s'aligne également sur les meilleures pratiques DevOps : Maintenez le temps de disponibilité de toutes les ressources avec une approche instantanée de mise à mort et de redéploiement.

Avec ZTS, vous pouvez contenir une brèche, créer une nouvelle instance et la restaurer rapidement.

Et lorsque vous reprenez vos activités, vous pouvez consacrer le temps nécessaire à une analyse approfondie du système mis en quarantaine afin de comprendre ce qu'il essayait de faire.

Protéger les ressources OT : Le partenariat d'Illumio avec Armis et Cylera

Illumio s'est associé à Armis et Cylera pour offrir la segmentation zéro confiance pour les ressources OT.

Illumio a accès aux inventaires d'Armis et de Cylera en ce qui concerne les usines et les ressources médicales d'OT. Grâce à cette information, Illumio aide les organisations à déployer notre agent léger, le nœud d'exécution virtuel (VEN), aussi près que possible des ressources d'OT.

Cela permet à Illumio de contrôler les flux de communication entre les ressources OT, en les verrouillant sur un modèle de confiance zéro et de moindre privilège.

Illumio offre une segmentation de confiance zéro sans la complexité de la couche 7.

Le DPI de la couche 7 fournit des informations importantes, mais pas pour bloquer le mouvement latéral d'une brèche.

Vous n'avez pas besoin d'une visibilité approfondie de chaque paquet ni d'une compréhension de la signalisation propriétaire au cœur des systèmes OT ou SCADA pour mettre fin aux violations.

Arrêtez la propagation avant de sortir la loupe pour scruter l'esprit du cybercriminel.

Apprenez comment Illumio offre une segmentation sans confiance sans le poids ou la complexité de l'IAP de couche 7 :

Sujets connexes

Articles connexes

Larry Ponemon explique pourquoi le confinement - et non la prévention - est l'avenir de la cybersécurité
Isolation des ransomwares

Larry Ponemon explique pourquoi le confinement - et non la prévention - est l'avenir de la cybersécurité

Larry Ponemon, expert en cybersécurité, explique pourquoi la prévention ne suffit plus et pourquoi l'endiguement, la confiance zéro et un leadership fort sont essentiels pour survivre aux attaques modernes de ransomware.

BlackMatter Ransomware : Réduisez les risques avec la segmentation Illumio Zero Trust
Isolation des ransomwares

BlackMatter Ransomware : Réduisez les risques avec la segmentation Illumio Zero Trust

Apprenez-en plus sur le ransomware BlackMatter et sur la façon dont Illumio peut atténuer le risque posé par les attaques du groupe RaaS grâce à la segmentation zéro confiance.

Le cheval de Troie moderne : comment les attaquants vivent de la terre et comment les arrêter
Isolation des ransomwares

Le cheval de Troie moderne : comment les attaquants vivent de la terre et comment les arrêter

Découvrez comment les attaquants "vivent de la terre" en utilisant des outils de confiance tels que PowerShell et SSH et comment arrêter les menaces LOTL grâce à la visibilité et au confinement.

Aucun élément n'a été trouvé.

Supposons une rupture.
Minimiser l'impact.
Augmenter la résilience.

Vous souhaitez en savoir plus sur la segmentation zéro confiance ?