Pourquoi la protection de votre système d'exploitation ne nécessite pas l'inspection approfondie des paquets de la couche 7
L'inspection approfondie des paquets (DPI) de la couche 7 a une longue histoire dans le secteur de la sécurité.
De nombreux fournisseurs de DPI insistent sur le fait que vous devez connaître les intentions des logiciels malveillants pour les empêcher de pénétrer dans le réseau. Ils affirment que vous devez être capable de pénétrer dans l'esprit du cybercriminel pour comprendre ses prochaines actions et mettre fin à une attaque.
Mais il existe des environnements dans lesquels il est pratiquement impossible d'obtenir une visibilité approfondie, notamment les technologies opérationnelles (OT), l'internet des objets (IoT), les réseaux de contrôle de surveillance et d'acquisition de données (SCADA), ou les réseaux de télécommunication 5G core (5GC).
Les entreprises déploient de plus en plus fréquemment ce type d'environnements, mais elles s'appuient toujours sur la technologie DPI pour les sécuriser.
Si la couche 7 DPI ne peut pas avoir de visibilité dans ce type d'environnement, comment pourra-t-elle empêcher une intrusion ?
Il existe une meilleure solution pour empêcher la propagation d'une violation : la segmentation zéro confiance.
Stopper la propagation des brèches sans inspection approfondie des paquets
Vous pourriez déployer une solution DPI complexe qui s'installerait en ligne du trafic réseau, copierait tous les paquets, les ouvrirait pour connaître les intentions du logiciel malveillant, puis utiliserait des analyses comportementales complexes pour recueillir beaucoup d'informations sur les intentions de l'intrus.
Tout cela en courant le risque que le DPI n'obtienne pas de visibilité sur le trafic de vos réseaux OT, IoT, SCADA ou 5GC.
Mais la segmentation zéro confiance (ZTS) ne fait rien de tout cela - par conception.
Avec ZTS, vous n'avez plus à vous soucier des intentions des logiciels malveillants ou de la psychologie des cybercriminels. Le DPI de la couche 7 n'a pas d'importance pour la protection contre les violations.
ZTS ne se préoccupe que d'une chose : arrêter immédiatement tout mouvement latéral, qui est la façon dont les logiciels malveillants se propagent dans un réseau. Cela est vrai même pour le trafic des réseaux OT, IoT et SCADA ou 5GC.
Comment fonctionne la segmentation "zéro confiance" ?
La clé qui permet au ZTS de bloquer et de contenir la quasi-totalité des logiciels malveillants réside dans le fait que tous les logiciels malveillants aiment se déplacer.
Quel que soit le type de logiciel malveillant qui frappe votre environnement, qu'il s'agisse d'une attaque d'un État-nation ou d'un adolescent opportuniste, le ZTS bloque les communications de commande et de contrôle du logiciel malveillant et ferme les portes entre les environnements segmentés. Cela signifie que le logiciel malveillant ne peut aller nulle part ailleurs dans votre réseau.
Cette première ressource détournée devient alors comme un rat piégé dans une cage, dont toutes les portes d'entrée et de sortie sont verrouillées.
Le plus important ? Le ZTS a empêché l'attaque de se propager sans qu'il soit nécessaire de savoir ce que le rat essayait d'accomplir. L'arrêt d'une attaque à l'aide de l'IAP aurait fait perdre un temps précieux, et les logiciels malveillants à évolution rapide en auraient profité.
La façon dont ZTS arrête la propagation d'une brèche s'aligne également sur les meilleures pratiques DevOps : Maintenez le temps de disponibilité de toutes les ressources avec une approche instantanée de mise à mort et de redéploiement.
Avec ZTS, vous pouvez contenir une brèche, créer une nouvelle instance et la restaurer rapidement.
Et lorsque vous reprenez vos activités, vous pouvez consacrer le temps nécessaire à une analyse approfondie du système mis en quarantaine afin de comprendre ce qu'il essayait de faire.
Protéger les ressources OT : Le partenariat d'Illumio avec Armis et Cylera
Illumio s'est associé à Armis et Cylera pour offrir la segmentation zéro confiance pour les ressources OT.
Illumio a accès aux inventaires d'Armis et de Cylera en ce qui concerne les usines et les ressources médicales d'OT. Grâce à cette information, Illumio aide les organisations à déployer notre agent léger, le nœud d'exécution virtuel (VEN), aussi près que possible des ressources d'OT.
Cela permet à Illumio de contrôler les flux de communication entre les ressources OT, en les verrouillant sur un modèle de confiance zéro et de moindre privilège.
Illumio offre une segmentation de confiance zéro sans la complexité de la couche 7.
Le DPI de la couche 7 fournit des informations importantes, mais pas pour bloquer le mouvement latéral d'une brèche.
Vous n'avez pas besoin d'une visibilité approfondie de chaque paquet ni d'une compréhension de la signalisation propriétaire au cœur des systèmes OT ou SCADA pour mettre fin aux violations.
Arrêtez la propagation avant de sortir la loupe pour scruter l'esprit du cybercriminel.
Apprenez comment Illumio offre une segmentation sans confiance sans le poids ou la complexité de l'IAP de couche 7 :
- Lisez notre guide détaillé : Segmentation zéro confiance avec Illumio
- Consultez l'émulation de scénario de ransomware de Bishop Fox qui montre comment ZTS rend les attaquants inefficaces en moins de 10 minutes.
- Découvrez comment Telhio Credit Union sécurise sa croissance avec Illumio.