3 domaines d'intervention pour réduire la complexité de la segmentation de la confiance zéro
Depuis de nombreuses années, les produits de sécurité et de mise en réseau peinent à répondre aux besoins des applications et des développeurs d'applications. Lorsque les architectures d'application sont passées d'une approche monolithique à une approche basée sur les services, les réseaux ont dû devenir rapides et plats très rapidement. C'est à partir de ce besoin que les ingénieurs ont créé les tissus de réseau, les réseaux virtuels et la segmentation. Bien que cela ait permis de résoudre certains problèmes pendant une courte période, les applications et les exigences en matière de sécurité ont rapidement évolué.
Les pare-feu traditionnels se sont révélés être une excellente plateforme pour empêcher les logiciels malveillants et les mauvais acteurs d'entrer, mais ils s'avèrent moins efficaces une fois que ces éléments sont entrés. L'histoire récente nous a montré que les logiciels malveillants agissent comme un enfant dans une chocolaterie et cherchent partout des "friandises" ou des actifs de grande valeur à voler. Si nous ne parvenons pas à empêcher ce mouvement, l'impact potentiel se multipliera.
Quels sont donc les problèmes liés à l'utilisation des pare-feu traditionnels qui peuvent augmenter la probabilité d'une attaque réussie ?
- La segmentation à l'aide de réseaux virtuels n'offre pas la souplesse ni l'évolutivité nécessaires aux entreprises modernes. Le monde est tout simplement trop dynamique et diversifié. L'allocation des charges de travail dans les réseaux à l'aide d'un étiquetage incohérent et non structuré ouvre la voie à trop d'erreurs.
- Le manque de visibilité et d'information fait qu'il est pratiquement impossible de comprendre quelles règles doivent être appliquées.
- La configuration du grand nombre de règles requises pour un pare-feu est trop complexe. Le manque d'automatisation, de visibilité et de modélisation rend toute configuration très risquée.
- Gérer, ajouter et modifier des règles tout en se préoccupant des règles existantes et de l'ordre dans lequel elles sont répertoriées peut entraîner l'arrêt du fonctionnement des applications si elles sont mal configurées.
Pour résoudre ces problèmes, nous avons récemment amélioré Illumio Core afin de simplifier et d'accélérer l'application des contrôles dans le nuage et le centre de données. Ces améliorations se sont concentrées sur trois domaines :
- Visibilité en temps réel
- Développement de la politique
- Application de la loi
1. Visibilité en temps réel
- Les options de visibilité étendue fournissent des détails sur la communication entre les charges de travail. Cela vous aide à comprendre les flux de trafic entre les applications qui devraient se parler. Il montre également les systèmes que vous ne connaissiez pas et la manière dont ils communiquent avec des systèmes qui ne devraient pas l'être.
- Les métadonnées améliorées fournissent des détails sur toute connexion, y compris la durée et le volume. Les données relatives à la charge de travail indiquent les services en cours d'exécution ainsi que des détails sur le système lui-même.
- Les mises à jour incrémentielles des vulnérabilités montrent dynamiquement les changements de risque pour chaque charge de travail sur la base des données importées des principaux scanners de vulnérabilités.
2. Développement de la politique
- L'approche "pointer-cliquer" de l'élaboration de la politique signifie que vous n'avez pas à vous préoccuper de la gestion d'un grand nombre de règles. Les règles sont générées automatiquement sur la base de vos décisions politiques et peuvent être examinées en langage naturel au lieu d'adresses complexes et de noms de balises impénétrables.
- Les politiques peuvent être testées et modélisées en fonction du trafic réel, en montrant l'impact de tout changement en temps réel sur une carte claire. La carte des dépendances de l'application Illumination indique si les connexions sont autorisées, bloquées ou potentiellement bloquées à l'aide de simples lignes colorées. En outre, la nouvelle fonction d'exploration améliorée permet d'identifier l'état d'une charge de travail, d'un protocole ou d'un port, ainsi que l'impact potentiel d'une politique de sécurité. Cela permet d'éviter que des erreurs aient un impact sur la disponibilité des applications.
- Les propriétaires d'applications peuvent consulter et configurer les politiques relatives à leur application, quel que soit le lieu ou l'environnement. Ceci est géré par un contrôle d'accès basé sur les rôles.
3. Application de la loi
- La mise en œuvre peut évoluer, allant de l'application d'une politique pour des services individuels sur une seule charge de travail à plusieurs services sur plus de 100 000 charges de travail.
- L'application rapide de politiques séparant des environnements tels que la production et le développement peut être réalisée en quelques minutes sans la complexité de l'ordonnancement des règles.
- Prise en charge améliorée des intégrations de tiers, notamment Palo Alto Networks et F5.
Toutes ces améliorations réduisent la complexité du déploiement de la segmentation zéro confiance. En fin de compte, cette simplicité permet d'atteindre plus rapidement un environnement sécurisé tout en réduisant le risque de pare-feu mal configurés ou d'interruptions potentielles des applications.
Pour en savoir plus :
- Regardez cette vidéo d'Illumio Core
- Lisez la présentation d'Illumio Core
- Participez à notre prochain webinaire : L'application automatisée de la loi progresse : Protéger contre les ransomwares et les cyberattaques
- Inscrivez-vous à un événement Illumio Experience pour tester le produit vous-même.