Extension de la confiance zéro au terminal
Confiance zéro dans le réseau - Un air familier
Zero Trust Security est un modĂšle de sĂ©curitĂ© du rĂ©seau de plus en plus acceptĂ© et cĂ©lĂ©brĂ©. L'expression "ne jamais faire confiance, toujours vĂ©rifier" est familiĂšre Ă ceux qui se consacrent Ă la sĂ©curisation des rĂ©seaux. La confiance zĂ©ro repose sur le principe selon lequel une organisation ne doit faire confiance Ă rien Ă l'intĂ©rieur ou Ă l'extĂ©rieur de son pĂ©rimĂštre et que tout ce qui tente de se connecter au rĂ©seau doit ĂȘtre vĂ©rifiĂ© avant que l'accĂšs ne soit accordĂ©.
La mise en place d'une architecture Zero Trust exige une segmentation du rĂ©seau et une application granulaire basĂ©e sur l'utilisateur, les donnĂ©es et la localisation. Tout le trafic doit ĂȘtre enregistrĂ© et contrĂŽlĂ© Ă diffĂ©rents points d'inspection qui identifient et autorisent le trafic sur la base de rĂšgles Ă©tablies. Cela permet de maintenir l'accĂšs au niveau le moins privilĂ©giĂ©.
et un contrÎle d'accÚs strict qui vous donne la visibilité et le contexte du réseau nécessaires pour limiter les mouvements latéraux et identifier les attaques provenant de l'intérieur de votre réseau.
Avec l'Ă©volution des technologies de sĂ©curitĂ©, le volume de donnĂ©es Ă sĂ©curiser s'est considĂ©rablement accru. Les donnĂ©es se dĂ©placent avec les terminaux dans le monde hautement mobile d'aujourd'hui, ce qui fait des terminaux des cibles attrayantes pour cy- berattaques. En consĂ©quence, la politique de sĂ©curitĂ© doit se dĂ©placer avec les utilisateurs et les donnĂ©es et ne doit pas ĂȘtre liĂ©e Ă un lieu particulier. Les donnĂ©es et les applications Ă©tant accessibles depuis des appareils du monde entier, Zero Trust et son approche axĂ©e sur la prĂ©vention devraient s'Ă©tendre au-delĂ de votre rĂ©seau et concerner les terminaux.
Zéro confiance sur le terminal - Une histoire holistique de "zéro confiance".
Les produits de sĂ©curitĂ© du terminal sĂ©curisent et collectent des donnĂ©es sur l'activitĂ© qui se produit sur les terminaux, tandis que les produits de sĂ©curitĂ© du rĂ©seau font de mĂȘme pour les rĂ©seaux. Pour lutter efficacement contre les menaces avancĂ©es, les deux parties doivent travailler ensemble. Une approche architecturale intĂ©grĂ©e qui combine la sĂ©curitĂ© des terminaux et du rĂ©seau est le seul moyen d'obtenir une protection holistique et de mettre en Ćuvre le modĂšle Zero Trust dans l'ensemble de votre architecture de sĂ©curitĂ©. Cette approche doit faire partie de tout ce que nous faisons afin que la prĂ©vention soit prĂ©sente partout oĂč il y a du trafic, partout oĂč les donnĂ©es vivent.
Quatre critĂšres doivent ĂȘtre remplis pour Ă©tendre la confiance zĂ©ro au terminal :
1. Protégez les terminaux avec plusieurs niveaux de sécurité
Les mesures de sécurité traditionnelles échouent si un attaquant trouve un moyen de contourner le maillon le plus faible, par exemple en diffusant un logiciel malveillant ou en exploitant les vulnérabilités d'une application. Il est plus efficace de superposer les protections du réseau et des terminaux de sorte que, si un attaquant parvient à contourner une mesure, il sera confronté à une autre, ce qui rendra sa réussite progressivement plus difficile.
Le rĂŽle de la sĂ©curitĂ© du rĂ©seau est d'empĂȘcher autant d'attaques que possible - qu'il s'agisse de logiciels malveillants, d'attaques de hameçonnage ou d'exploits - d'atteindre un terminal par l'intermĂ©diaire du rĂ©seau. Si une attaque atteint le terminal par le biais d'une clĂ© USB ou d'un autre moyen ne faisant pas partie du rĂ©seau, si le trafic est chiffrĂ© ou si l'utilisateur est oThine ou hors rĂ©seau, le rĂŽle de la sĂ©curitĂ© du terminal est de neutraliser la capacitĂ© d'un attaquant Ă faire des dĂ©gĂąts.
La combinaison de ces disciplines pour une architecture Zero Trust rend l'intégration entre endpoint et la sécurité du réseau encore plus efficace.
2. Intégration avec la sécurité du réseau
L'extension de la Zero Trust au terminal permet d'associer la sĂ©curitĂ© du terminal Ă celle du rĂ©seau pour crĂ©er une architecture de sĂ©curitĂ© unique et globale. Les informations obtenues sur le terminal doivent ĂȘtre transmises au pare-feu et vice versa. Les politiques doivent ĂȘtre dĂ©finies sur le pare-feu de maniĂšre Ă ce que, si le terminal subit un Ă©vĂ©nement, il puisse ĂȘtre mis en quarantaine jusqu'Ă ce qu'il puisse ĂȘtre entiĂšrement analysĂ© et nettoyĂ©.
En outre, l'intégration des données relatives aux utilisateurs et au trafic provenant des pare-feu dans un outil de gestion de la sécurité du réseau permet de savoir ce qui se passe dans l'ensemble du réseau. Cela vous permet de rédiger une politique de sécurité qui reflÚte ces activités de maniÚre appropriée et qui est appliquée sur le terminal.
Le modĂšle de Zero Trust Security comprend Ă©galement le partenariat entre la sĂ©curitĂ© des terminaux et la sĂ©curitĂ© du rĂ©seau privĂ© virtuel (VPN), de sorte que la politique globale Ă©volue en mĂȘme temps que l'utilisateur et le terminal. Pour que les terminaux soient toujours protĂ©gĂ©s, les exigences du VPN doivent ĂȘtre transparentes pour les utilisateurs et ne pas nĂ©cessiter d'intervention manuelle pour se connecter. Lorsque la sĂ©curitĂ© des terminaux et les VPN fonctionnent conjointement, les terminaux sont protĂ©gĂ©s quel que soit leur emplacement, empĂȘchant le mauvais trafic d'atteindre le VPN et le pare-feu. Pour amĂ©liorer encore cette intĂ©gration, les VPN placĂ©s sur un Pare-feu nouvelle gĂ©nĂ©ration Ă©tendent l'application des politiques au tunnel. Si le trafic est chiffrĂ© et entre dans le rĂ©seau par un terminal compromis, la politique reste appliquĂ©e.
La visibilitĂ© granulaire offerte par l'intĂ©gration de la sĂ©curitĂ© du terminal et du rĂ©seau doit ĂȘtre complĂ©tĂ©e par l'automatisation pour une prise de dĂ©cision rapide, Ă©clairĂ©e et prĂ©cise Ă plusieurs variables. Cette intĂ©gration doit Ă©galement ĂȘtre transparente et lĂ©gĂšre afin de ne pas affecter nĂ©gativement l'utilisateur.
3. Gestion de plusieurs types de terminaux
Toutes les organisations disposent de plusieurs types de terminaux qui doivent ĂȘtre gĂ©rĂ©s, tels que les serveurs, les stations de travail, les ordinateurs de bureau, les ordinateurs portables, les tablettes et les appareils mobiles. Pour renforcer la posture de sĂ©curitĂ© et mettre en Ćuvre la confiance zĂ©ro, la protection des terminaux doit s'intĂ©grer Ă un pare-feu afin que la politique de sĂ©curitĂ© suive les terminaux, oĂč qu'ils se trouvent. L'authentification multifactorielle (MFA) devrait ĂȘtre appliquĂ©e sur un Pare-feu nouvelle gĂ©nĂ©ration pour des raisons d'Ă©volutivitĂ© et pour Ă©loigner la ligne d'exposition des applications critiques. Cette intĂ©gration ne doit pas avoir d'incidence nĂ©gative sur les performances du systĂšme, afin que les utilisateurs ne remarquent pas que la sĂ©curitĂ© fonctionne en arriĂšre-plan et tentent Ă©ventuellement de supprimer ou de fermer les outils de sĂ©curitĂ©.
4. ContrĂŽle d'accĂšs de la couche 2-7
Lors de la mise en Ćuvre de la Zero Trust dans votre architecture de sĂ©curitĂ©, assurez-vous que le trafic est inspectĂ© Ă la recherche de comportements malveillants Ă la fois Ă l'entrĂ©e et Ă la sortie du terminal. Il est courant que les terminaux Ă©valuent le trafic Ă la recherche de menaces potentielles lorsqu'il pĂ©nĂštre dans le rĂ©seau. Il est moins courant que le trafic soit Ă©valuĂ© lorsqu'il quitte le rĂ©seau, en partant du principe que l'utilisateur et son activitĂ© sont valables. Cependant, si un utilisateur est compromis, un attaquant pourrait exfiltrer des donnĂ©es ou de la propriĂ©tĂ© intellectuelle du terminal ou utiliser l'appareil compromis pour d'autres activitĂ©s nĂ©fastes.
Pour empĂȘcher les donnĂ©es ou la propriĂ©tĂ© intellectuelle de quitter votre rĂ©seau, vous avez besoin d'une visibilitĂ© sur l'activitĂ© du terminal, rendue possible par l'intĂ©gration avec un pare-feu nouvelle gĂ©nĂ©ration. Sur la base de la politique dĂ©finie par le pare-feu, si le trafic d'un utilisateur ou d'une application sort du cadre de la politique de sĂ©curitĂ© dĂ©finie, le pare-feu peut intervenir et mettre fin Ă l'activitĂ© suspecte. Cette politique doit appliquer les rĂšgles de Threat Prevention, le filtrage des URL et les fonctions de sandboxing des logiciels malveillants Ă l'intĂ©rieur du tunnel VPN cryptĂ©.
Le Pare-feu nouvelle génération devrait également disposer de capacités de décryptage SSL pour décrypter le trafic crypté et obtenir la visibilité nécessaire pour déterminer si le trafic est malveillant ou non. Si un trafic malveillant est identifié, l'intégration entre le pare-feu et le terminal doit permettre au pare-feu de bloquer tout trafic de commande et de contrÎle et d'isoler le terminal de votre réseau.
L'approche de Palo Alto Networks
Le portefeuille de Palo Alto Networks fournit les outils, les technologies et les produits dont vous avez besoin pour transformer votre stratégie Zero Trust en un déploiement pratique.
Un élément clé du portefeuille de Palo Alto Networks est Cortex XDR, la premiÚre plateforme de détection et de réponse étendue (XDR) ) de l'industrie. L'agent Cortex XDR utilise plusieurs méthodes de protection aux étapes critiques du cycle de vie des attaques pour prévenir les logiciels malveillants connus et inconnus, les exploits et les ransomwares, ainsi que les menaces du jour zéro. Cortex XDR effectue une analyse locale pour identifier les fichiers malveillants et bénins sur la base de la classification des propriétés des fichiers et des verdicts précédemment connus.
En plus de l'analyse locale, Cortex XDR s'intĂšgre au service d'analyse des menaces basĂ© sur le cloud WildFireÂź. Seul, WildFire effectue des analyses dynamiques et statiques, de l'apprentissage automatique et des analyses de mĂ©tal nu pour identifier mĂȘme les menaces les plus Ă©vasives. Dans le cadre de la plateforme, WildFire permet Ă Cortex XDR et aux pare-feu nouvelle gĂ©nĂ©ration de devenir des capteurs et des points d'application pour votre rĂ©seau et vos terminaux.
Les pare-feu nouvelle gĂ©nĂ©ration de Palo Alto Networks inspectent l'ensemble du trafic, y compris les applications, les menaces et le contenu, mĂȘme s'il est cryptĂ©, et relient ce trafic Ă l'utilisateur. La visibilitĂ© et les donnĂ©es qui en rĂ©sultent permettent d'aligner la politique de sĂ©curitĂ© sur les besoins et les initiatives propres Ă votre organisation. Comme Cortex XDR, le pare-feu nouvelle gĂ©nĂ©ration fonctionne avec WildFire pour assurer une protection contre les menaces connues et inconnues. Lorsque WildFire identifie une nouvelle menace oĂč que ce soit, il crĂ©e et diffuse automatiquement des protections actualisĂ©es dans l'ensemble de la plateforme et aux autres membres de la communautĂ© WildFire afin de soutenir une infrastructure de sĂ©curitĂ© coordonnĂ©e. Ces mises Ă jour incluent les menaces nouvellement identifiĂ©es par Cortex XDR pour une protection plus complĂšte et plus efficace sur l'ensemble de l'architecture.
La sĂ©curitĂ© du rĂ©seau GlobalProtectâą pour les terminaux relie les politiques de votre rĂ©seau Ă vos terminaux et Ă©tend votre politique de sĂ©curitĂ© aux rĂ©seaux distants et aux utilisateurs mobiles. GlobalProtect inspecte le trafic Ă l'aide de Pare-feu nouvelle gĂ©nĂ©ration pour une visibilitĂ© totale de l'ensemble du trafic rĂ©seau, des applications, des ports et protocoles. Cette visibilitĂ© permet l'application transparente de la politique de sĂ©curitĂ© sur les terminaux, quel que soit l'endroit oĂč se trouve l'utilisateur. GlobalProtect fournit des informations sur l'utilisateur pour alimenter la technologie User-IDâą et s'intĂšgre aux protections MFA dans le pare-feu pour empĂȘcher les attaquants de se dĂ©placer latĂ©ralement en utilisant des informations d'identification volĂ©es....
