Sécurité réseau : ne prenez aucun risque !

Sécurité réseau : des besoins de plus en plus grands

Les professionnels de la sécurité sont chargés de défendre leurs entreprises contre des menaces à la fois internes et externes. De plus, ces menaces sont de plus en plus sophistiquées, nombreuses et imprévisibles. Aujourd’hui, les utilisateurs et employés forcent les organisations à offrir de nouvelles expériences digitales. Ainsi, le réseau informatique des entreprises est exposé à un nombre de brèches de sécurité en constante évolution. C’est pourquoi il est capital que les services sécurité et risques adoptent une nouvelle approche de la sécurité réseau.

Trust But Verify

« Faire confiance mais vérifier » : cette philosophie prédomine parmi les professionnels de la sécurité. Néanmoins, elle n’est pas fiable et applicable dans notre paysage « menaçant » actuel. En effet, cette maxime protège le périmètre, mais si les protections de sécurité initiales sont violées, il est difficile de distinguer un trafic réseau « de confiance » et « non approuvé ». La seule manière de s’assurer qu’une personne malveillante n’a pas accès à votre réseau informatique sous le couvert d’un réseau « de confiance » est d’utiliser un modèle « Zero Trust » (« Zéro confiance »). Ainsi, tous les trafics du réseau seront « non approuvés ».

Next Generation Firewalls

La technologie de la sécurité réseau est aujourd’hui en position d’offrir ce modèle, grâce aux Firewalls nouvelle génération (NGFWs). Ces firewall next-generation combinent plusieurs contrôles de sécurité réseau en un seul endroit et intégrés dans une seule solution. Ces appareils offrent aux professionnels sécurité assez de flexibilité pour positionner la protection au niveau des data. Ainsi, se défendre efficacement contre les menaces diverses et nombreuses qu’affrontent les entreprises aujourd’hui.

87% des professionnels de sécurité réseau interrogés déclarent que leurs entreprises ont rencontré au moins une faille de sécurité au cours des douze derniers mois

Fortinet & Forrester mènent l’enquête

En mai 2015, Fortinet a demandé à la société d’études Forrester Consulting d’examiner les considérations d’achat et de mise en place de firewalls next-generation. Ainsi que les défis rencontrés. Afin d’explorer ce sujet, Forrester a mené une enquête quantitative sur 150 professionnels de sécurité d’entreprises de taille moyenne, avec des implémentations de firewalls nouvelle-génération.

Principales conclusions

L’enquête a montré quatre meilleures pratiques a mettre en place pour les entreprises envisageant d’investir dans un firewall nouvelle-génération.

  • Faire une évaluation interne honnête. Ainsi, beaucoup de challenges rencontrés par les professionnels de sécurité au moment de la mise en place de NGFWs peuvent être évités avec un processus d’évaluation d’achat approfondi. Avant d’investir, procéder à une évaluation approfondie des implications budgétaires et financières d’une mise en œuvre des NGFWs.
  • Tester avant d’acheter. 77% des professionnels de sécurité réseau interrogés feraient des tests de produits plus complets pendant le processus d’évaluation de l’achat s’ils pouvaient le faire à nouveau. Testez plusieurs produits et leurs fonctionnalités avant d’acheter, en effectuant des tests internes. Cela vous fournira une meilleure compréhension des NGFWs et savoir s’ils fonctionnent avec vos produits de sécurité réseau actuels.

77% des professionnels de sécurité réseau interrogés feraient des tests de produits plus complets pendant le processus d’évaluation de l’achat s’ils pouvaient le faire à nouveau. 61% envisageraient une plus grande sélection de revendeurs.

  • Sélectionnez et vérifiez une plus grande sélection de revendeurs. Ainsi, 61% des professionnels de sécurité interrogés auraient souhaité un choix plus grand de revendeurs s’ils pouvaient remonter dans le temps. Commencez par là.
  • Appréhendez votre sécurité d’un point de vue data. Une étape capitale de l’installation d’un NGFW est de déterminer où il sera déployé. Afin de suivre le principe du Zero Trust, soyez sûr d’appliquer votre protection au niveau des data. Identifiez les data les plus toxiques et sensibles, installez des micro-périmètres de contrôle. Ensuite, laissez les professionnels de la sécurité avoir une visibilité totale dans ces actifs. Enfin, assurez-vous que votre équipe a une compréhension claire de comment votre entreprise utilise les data.

Des menaces en pleines mutations

Le paysage actuel des menaces de sécurité est en pleine évolution : il mute. En effet, en biologie, l’évolution est un processus s’étalant sur des millions d’années. C’est le résultat d’une somme de petits changements durant des générations successives. Néanmoins, les mutations sont rapides, et ses changements sont souvent dramatiques et dangereux. Les cyberattaques d’aujourd’hui sont plus complexes et sophistiquées. De plus, les pirates informatiques changent et font constamment évoluer leurs méthodes afin de détecter et de déjouer les défenses de sécurité. Les contrôles de sécurité traditionnels qui étaient avant efficaces ne le sont plus. Ainsi, les entreprises ne sont plus protégées face aux attaques de hackers surentraînés.
La complexité de la situation est aggravée par des changements élémentaires dans les réseaux d’entreprise. Les professionnels de la sécurité réseau n’ont plus de « frontières » claires à défendre. Ceci, sous la forme d’une base utilisateur bien délimitée et restreinte, avec des menaces identifiées. De plus, l’utilisation du Cloud Computing augmente, et les smartphones et appareils portables connectés en réseau ont explosé. Ainsi, les entreprises doivent maintenant protéger de plus en plus de points d’attaques (voir figure 1). Il n’y a plus d’utilisateurs traditionnels du réseau d’entreprise. Ainsi, les consommateurs mais également partenaires d’affaire et entrepreneurs ajoutent une couche supplémentaire de complexité dans la mise en place de la sécurité réseau.
Sécurité réseau entreprise expert-com

Des failles de sécurité aux lourdes conséquences

Ces dernières années, des failles de sécurité aux conséquences désastreuses ont fait les gros titres. Ainsi en 2013, un groupe international a déclaré avoir subi une brèche de sécurité massive. Celle-ci a affecté près de 110 millions de clients, incluant le vol de 40 millions de numéros de cartes de crédit. Les retombées ont été spectaculaires. En effet, le DSI a été renvoyé, le CEO a démissionné et les revenus et bénéfices ont considérablement chuté. En 2014, une faille de sécurité au sein d’une grande entreprise de média et divertissement a résulté d’une fuite de données sensibles sur ses employés. De plus, des films pas encore sortis en salles ont eux aussi fuité. En 2015, l’IRS (Internal Revenue Service) a révélé que des cybercriminels ont eu accès aux déclarations d’impôts d’environ 104 000 américains. Ainsi, les hackers ont utilisé ces informations pour demander 15 000 faux remboursements, empochant au total 50 millions de dollars. Les failles de sécurité perpétrées en interne ont également fait la une. Ainsi, le scandale WikiLeaks a eu des conséquences internationales. Et dans toutes ces affaires, c’est le paradigme de « l’utilisateur de confiance » qui a été exploité.

La réalité est cruelle, et les professionnels doivent s’adapter

En effet, face à cette dure réalité et aux menaces grandissantes, les professionnels de la sécurité doivent s’adapter. Et changer leurs façons de penser.

  • La question n’est plus de savoir si votre entreprise peut être victime d’une cyberattaque, mais quand. 87% des professionnels sécurité interrogés déclarent que leur entreprise a été victime d’une cyberattaque ces douze derniers mois. De plus, 23% d’entre elles ont souffert de 6 incidents ou plus. Que penser des 13% déclarant que leur entreprise est assurée sans risque ? Ils peuvent être chanceux, mais le scénario le plus probable est qu’ils aient été victimes d’une cyberattaque … Et qu’ils ne sont pas encore au courant. Certaines attaques informatiques peuvent mettre des mois à se faire repérer. De plus, dans la majorité des cas, c’est un tiers et non pas l’entreprise elle-même qui déterre l’incident ! (Voir Figure 2)
  • La menace est partout. Plus votre entreprise s’étend, plus les cybercriminels ont de points d’accès à travers lesquels des cyberattaques peuvent survenir. Parmi les entreprises interrogées qui ont fait l’expérience de failles de sécurité, des incidents internes autant une source de failles que des attaques externes.
  • L’investissement continu dans la sécurité réseau est nécessaire. Aujourd’hui, les vecteurs de menace sont en constante évolution, les attaques plus sophistiquées et les hackers de mieux en mieux organisés. Ainsi, les entreprises doivent investir dans des infrastructures et des stratégies pour assurer leur protection.

Sécurité Réseau informatique entreprises Expert-Com

Dites au revoir au « Trust But Verify » et adoptez le « Zero Trust »

Ce changement rapide du paysage des menaces de sécurité nécessite une nouvelle approche de la sécurité réseau. Protéger en local n’est pas assez. En effet, les professionnels sécurité doivent porter un regard approfondi sur les mesures en place, et identifier les fossés dans la protection.

Le modèle de confiance est brisé

Pendant des années, les professionnels de la sécurité ont fondé leur approche de la sécurité réseau sur une base. Celle qu’aussi longtemps que des solides protections sont mises en place en local, des personnes malveillantes ne pourraient pas y pénétrer. Aujourd’hui, ce n’est plus un moyen efficace de se protéger. Une fois que les hackers ont passé les mesures de sécurité en local, ils ont accès à l’ensemble de votre réseau informatique.
Au sein du paramètre réseau, il est plus difficile de distinguer les trafic réseau « de confiance » et « non approuvé ». Les appareils de sécurité actuels sont conçus en partant du principe que les interfaces réseau « de confiance » et « non approuvées » sont faciles à identifier. Ainsi, les ports sont étiquetés avec ces désignations ! Néanmoins, c’est une erreur de penser que n’importe quel utilisateur ou appareil connecté à votre réseau est digne de confiance. De plus, Forrester a découvert que bien qu’une majorité d’entreprises déclarent adopter l’approche « Trust but verify » pour leur réseau interne. Mais la plupart du temps, elles appliquent surtout le « trust » et non le « verify ». Cela est dû aux difficultés de vraiment faire ces vérifications. Ainsi, s’accrocher au modèle « Trust but Verify » pour votre trafic interne rend votre réseau vulnérable. Et pas seulement face aux agents extérieurs, mais également aux malwares internes – en position de « confiance ».

Zero Trust est la bonne réponse

Si le modèle de confiance (Trust) est brisé, que peuvent faire les entreprises pour le réparer ? Les professionnels de la sécurité doivent abandonner l’idée que les utilisateurs et les réseaux peuvent être facilement classifiées. Ainsi, ils doivent adopter une nouvelle approche où  tout le trafic réseau est considéré « non approuvé ». Forrester appelle ce nouveau modèle le « Zero Trust« . Dans une approche Zero Trust de la sécurité :

  • La confiance (Trust) n’est jamais assumée. Ainsi, ne jamais présumer de « la confiance » vous force à surveiller en permanence tout le trafic de votre réseau.
  • Les données sensibles doivent toujours êtres protégées. En effet, le modèle Zero Trust a une approche singulière de la protection des data, peu importe l’appareil, la location ou utilisateur. En effet, dans ce modèle, les appareils sont en permanence connectés, en toute sécurité. Et même si un appareil est localisé sur un réseau de confiance, cela ne signifie pas qu’il a un accès illimité aux data. Cette approche signifie que les professionnels de la sécurité doivent avoir un contrôle plus granulaire sur l’accès aux données.
  • Les équipes de sécurité doivent parfaitement connaitre les data qu’ils protègent. Il est impossible de créer une stratégie de sécurité efficace si on a aucune idée de quel type de data notre entreprise héberge. Le modèle Zero Trust est data-centré. Donc, les données sensibles sont protégées par des micro périmètres de contrôle. Ainsi, les professionnels sécurité ont une visibilité complète et une meilleure compréhension de l’utilisation des data par l’entreprise.

Le Firewall Nouvelle Génération sont la pierre angulaire du Zero Trust

Les avancées en matière de Firewall rendent possible les infrastructures Zero Trust. Dans un réseau Zero Trust, les firewalls nouvelle-génération agissent comme des « passerelles de segmentation ». Ainsi, ils prennent le contrôle de la sécurité dans des produits individuels clés. Par exemple les firewalls, systèmes de prévention des intrusions, firewalls d’applications web, contrôles d’accès au réseau, passerelles VPN etc. Ensuite, ils les intègrent dans une solution unique. Contrairement aux firewalls traditionnels, ces puissants appareils peuvent être placés au centre du réseau. Donc devant les data qu’ils doivent protéger. Ainsi, ils ne sont pas positionnés aux extrémités du réseau ce qui est le principe fondamental du Zero Trust. Ainsi, cela permet une grande visibilité dans l’accès aux data et augmente grandement vos chances de découvrir une intrusion avec qu’elle n’escalade en faille de sécurité.

Les NGFWs offrent une protection efficace contre les menaces actuelles

Les équipes de sécurité d’aujourd’hui sont confrontés à des menaces continuelles dans la protection de leurs entreprises. Vulnérabilités du système d’exploitation, malware, intrusions dans les applications mobile etc. Toutes ces failles de sécurité menacent les réseau sécurité des entreprises tous les jours (voir Figure 3). Et parce que les NGFWs peuvent être déployés en avant des data, ils se révèlent particulièrement efficaces contre ces menaces.
Sécurité réseau entreprise NGFWs Expert-Com
 

Partagez l'article

Partager sur facebook
Partager sur twitter
Partager sur linkedin
Partager sur email