Les limites de l'application de la loi : 7 cas d'utilisation au-delà du ransomware
Les limites d'exécution sont le couteau suisse de la réduction des risques. Ces fameux outils rouges peuvent faire bien plus que trancher du fromage et des pommes, et Enforcement Boundaries peut faire bien plus que lutter contre les ransomwares.
Dans un précédent article de blog, nous avons expliqué comment Enforcement Boundaries peut vous aider à lutter contre les ransomwares, à la fois de manière proactive et réactive. Nous aimerions maintenant vous présenter d'autres cas d'utilisation de cette approche innovante de la confiance zéro.
Les limites d'application fonctionnent en créant un pare-feu virtuel autour de chaque système d'exploitation ou instance d'application. Essentiellement, ils transforment les charges de travail en segments de confiance zéro. Cela vous permet de placer un périmètre de protection autour d'un port, d'une charge de travail, d'un groupe de charges de travail ou d'une plage IP. Et vous pouvez le faire beaucoup plus rapidement et facilement qu'avec une configuration Zero Trust à part entière.
Voici notre liste de sept façons d'utiliser les limites d'exécution, en plus de la lutte contre les ransomwares :
1. Séparer les environnements
Une frontière d'application bidirectionnelle peut créer un mur virtuel entre deux environnements. C'est particulièrement utile pour séparer la production, qui traite les données des clients, et le développement, qui ne le fait pas.
Ces deux environnements ne devraient généralement pas se parler. Par exemple, dans un hôpital, vous ne donneriez pas aux développeurs l'accès aux informations relatives aux patients. L'approche traditionnelle consiste à placer différents dispositifs sur différents segments du réseau. Mais cela suppose que l'appareil et son adresse IP sont constants, une hypothèse qui n'est plus sûre aujourd'hui.
Une fois la limite d'application mise en place, les flux de données au sein de chaque environnement se poursuivent normalement et les membres de l'équipe peuvent travailler sans entrave. Mais aucun flux ne peut franchir la limite définie - sauf si elle est explicitement définie dans la liste des autorisations.

2. Isoler de nouveaux environnements
Lors de l'acquisition ou de la fusion d'une entreprise, l'organisation acquéreuse peut souhaiter limiter les flux de données de la nouvelle unité. Une limite d'application peut être utilisée pour s'assurer que seul un trafic très spécifique est autorisé à traverser la nouvelle filiale.
Cela peut signifier que l'équipe juridique de l'entreprise nouvellement acquise peut communiquer avec l'équipe juridique de l'entreprise acquéreuse. Mais cela peut aussi signifier que tout autre trafic intra-entreprise est bloqué.
3. PCI-DSS segmentation
La norme de sécurité des données de l'industrie des cartes de paiement (PCI-DSS) exige que des contrôles soient mis en place autour de l'environnement des données du titulaire de la carte (CDE) afin de garantir que les données des cartes de paiement sont contenues.
Pour se mettre rapidement en conformité, une organisation peut définir un périmètre d'application entre son ensemble d'applications PCI-DSS et d'autres systèmes. Cela empêchera tout trafic de passer du CDE à l'extérieur du CDE - à l'exception des flux spécifiques que les organisations ajoutent à leur liste d'autorisations.
4. Verrouillez l'accès de l'administrateur aux hôtes de saut
Un hôte de saut est un système sur un réseau utilisé pour gérer des dispositifs dans une zone de sécurité séparée. Une fois qu'un administrateur s'est connecté à un serveur de saut, il peut se connecter à d'autres serveurs. C'est pourquoi une organisation veut s'assurer que seuls les administrateurs système connus peuvent utiliser les protocoles d'accès administrateur.
Un périmètre d'application peut aider à séparer les groupes de production, de test, d'intégration et de développement. Ce système utilise la segmentation adaptative des utilisateurs pour limiter l'accès aux applications internes en fonction de l'appartenance à l'Active Directory.
Le périmètre d'application peut également limiter l'accès au protocole de bureau à distance (RDP) et à Secure Shell (SSH). L'accès peut alors être accordé à des groupes spécifiques uniquement.
5. Application de la loi uniquement à l'entrée
Une frontière d'application peut être utilisée pour définir un flux de données unidirectionnel. Cela peut être utile au début d'un projet de segmentation, lorsque l'organisation définit qui et quoi peut accéder aux applications protégées.
Ce qui complique les choses, c'est que ces applications peuvent consommer des données provenant d'autres applications qui n'entrent pas dans le champ d'application. Cela peut obliger les organisations à définir une politique de sortie, ce qui entraîne un surcroît de travail.
Une frontière d'application peut éliminer cette exigence en autorisant uniquement les flux entrants vers l'application protégée.
6. Contrôler la connectivité IT/OT
Il existe des actifs critiques au sein des organisations qui doivent être protégés de toute urgence. Des nœuds virtuels de mise en œuvre (VEN) pourraient y être installés.
Une limite d'application peut être appliquée entre les charges de travail non gérées et un ensemble défini de VEN. Par exemple, une organisation disposant d'un système central pourrait utiliser un périmètre d'application pour bloquer les connexions entre ce système et les applications non autorisées.
7. Isolez le trafic est-ouest à l'intérieur d'une DMZ.
Bien que la plupart des zones démilitarisées (DMZ) soient connectées à des pare-feu, les criminels peuvent utiliser des hôtes DMZ compromis pour pivoter vers d'autres hôtes dans la même zone.
Une frontière d'application peut aider à séparer toutes les charges de travail à l'intérieur de la zone démilitarisée. Le trafic ne peut alors passer que s'il répond à deux critères : premièrement, il est conforme à la liste d'autorisations définie. D'autre part, elle permet d'examiner et d'attester d'autres politiques d'application dans un délai plus approprié.
L'approche d'Illumio
L'approche "enforce and expand" d'Illumio avec Enforcement Boundaries est rapide et facile à déployer. Alors qu'une politique de liste d'autorisation doit être parfaite avant d'être appliquée, les limites d'application peuvent être définies, déployées et appliquées en quelques minutes ou quelques heures seulement.
Illumio utilise un modèle déclaratif qui vous permet de définir uniquement le "quoi" - c'est-à-dire ce que vous voulez bloquer - laissant Illumio s'occuper du "comment". C'est comme si vous demandiez à un appareil Alexa : "Jouez de la musique". Vous n'avez pas besoin de savoir comment le système fonctionne, mais seulement ce que vous voulez qu'il fasse.
Vous pouvez également tester et simuler les limites d'application avant de les déployer - dites adieu au "déployer et prier" et bonjour au "ça marche tout seul".
Pour en savoir plus sur la façon dont Illumio Core accélère la sécurité de la charge de travail:
- Consultez le site"Simplified Zero Trust Segmentation With Illumio (Segmentation zéro confiance simplifiée avec Illumio). "
- Regardez le webinaire, Automated Enforcement Advances : Protéger contre les ransomwares et les cyberattaques.