Lutter rapidement contre les ransomwares grâce à des limites d'application
Vous disposez de deux moyens principaux pour lutter contre les ransomwares. Vous pouvez soit être proactif, en vous efforçant de bloquer les attaques futures. Vous pouvez aussi être réactif et répondre à une violation active.
Quoi qu'il en soit, vous pouvez désormais bénéficier d'une aide puissante et rapide grâce à une fonctionnalité clé de la suite de produits Illumio : Enforcement Boundaries (limites d'application).
Pour comprendre comment Enforcement Boundaries peut vous aider à lutter contre les ransomwares, vous devez connaître un fait important à leur sujet : La plupart des attaques profitent de la façon dont les systèmes d'exploitation écoutent les ports ouverts, tels que les ports SMB (server message block) et RDP (remote desktop protocol). Une fois que le logiciel malveillant a trouvé un port ouvert, il peut facilement se propager sur votre réseau et déployer sa charge utile de chiffrement.
Et si vous pouviez mettre en place un pare-feu virtuel autour de chaque charge de travail, c'est-à-dire chaque instance de système d'exploitation ou d'application ? C'est ce que font les limites d'application. Ils transforment essentiellement chaque charge de travail en un segment de confiance zéro, ce qui vous permet d'établir un périmètre autour de n'importe quel port, charge de travail, groupe de charges de travail et/ou plage IP.
De plus, vous pouvez le faire sans modifier le réseau. Vous n'avez jamais à vous soucier des conflits. Et vous pouvez le faire rapidement et facilement, que ce soit pour 100 charges de travail, 100 000 ou tout autre nombre intermédiaire.
Adopter des approches proactives et réactives
Pour une approche proactive, qui bloque les attaques de ransomware, Enforcement Boundaries peut vous permettre de créer une liste de refus qui ne bloque que le trafic spécifique et les ports courants utilisés par les attaquants. Par exemple, vous pouvez spécifier "aucune connexion Telnet". Avec Enforcement Boundaries, vous atteindrez rapidement un taux de conformité de 100 %. Et ce, sans avoir à créer une seule règle de confiance zéro.
Mais que faire si vous avez déjà été compromis ? Vous devez maintenant adopter une approche réactive. Les frontières d'application peuvent également être utiles, cette fois en contrôlant les voies d'attaque bien connues et en limitant l'accès aux ports à risque. Vous créerez ainsi une barrière virtuelle autour des charges de travail infectées, empêchant le ransomware de se propager et limitant ainsi son impact.
De plus, vous pouvez utiliser Enforcement Boundaries pour des mesures réactives et proactives en quelques minutes, même sur des milliers de machines. C'est important, car chaque minute compte lorsqu'il s'agit de protéger et de restaurer un réseau victime d'une intrusion.
Enfin, les limites d'application peuvent être utilisées pour protéger diverses infrastructures informatiques. Il s'agit notamment des serveurs nus, des machines virtuelles et des conteneurs.
L'approche d'Illumio
L'approche d'Illumio en matière d'application des limites est beaucoup plus rapide et facile à déployer qu'une mise en œuvre complète de la confiance zéro. Avec la confiance zéro, votre politique de "liste d'autorisations" doit être parfaite avant d'être appliquée. C'est loin d'être facile.
Il est encore plus difficile d'obtenir l'accord de tous sur le fait que la politique est totalement correcte pour chaque service, charge de travail et application de base. En revanche, les limites d'application peuvent être définies et déployées en quelques minutes seulement.
Par exemple, pour contrôler les ports utilisés par les ransomwares, vous pouvez simplement placer une limite d'application sur chaque charge de travail, protégeant ainsi tous les services centraux et de gestion.
De manière proactive, vos charges de travail seraient toujours autorisées à communiquer avec les services centraux appropriés, mais pas entre elles sur le port du service central.
Et de manière réactive, vous éliminerez les voies d'accès les plus courantes pour les ransomwares tout en sécurisant vos services de base contre les attaques "est-ouest".
L'approche d'Illumio en matière de limites d'application vous offre également un autre avantage. Nous utilisons un modèle déclaratif qui vous oblige uniquement à définir le "quoi", c'est-à-dire ce que vous voulez bloquer. Illumio se charge ensuite du "comment".
C'est comme si vous demandiez à un appareil Alexa : "Jouez de la musique". Vous n'avez pas besoin de savoir comment il fonctionne. Il vous suffit de lui dire ce que vous voulez qu'il fasse.
Illumio vous permet également de tester et de simuler les limites d'application avant de les déployer.
Avec Illumio Enforcement Boundaries, dites adieu au " déployer et prier " et bonjour au " ça marche tout seul ".
Que vous ayez besoin d'une cybersécurité proactive ou réactive, Enforcement Boundaries peut vous aider. En savoir plus sur la lutte contre les ransomwares avec Illumio :
- Visitez notre page sur la visibilité et le confinement des ransomwares.
- Lisez l'ebook, "Comment stopper les attaques de ransomware."