/
Segmentation sans confiance

Sécuriser les technologies patrimoniales grâce à la segmentation zéro confiance

Les systèmes informatiques complexes d'aujourd'hui comportent des applications, des données et des appareils dans des environnements en nuage et sur site. La complexité de la situation est encore accrue par les technologies existantes. Un exemple courant dans de nombreuses organisations est celui des instances en production sur des serveurs en fin de vie tels que Windows 2003.  

Les entreprises ont souvent des raisons critiques de ne pas mettre à jour ou de ne pas retirer les technologies existantes. Le plus grand défi est de savoir comment protéger cette technologie une fois qu'elle a atteint la fin de la prise en charge par le fabricant.

Cet article de blog analyse les risques de sécurité liés aux technologies existantes et explique comment la segmentation zéro confiance peut vous aider.

Un professionnel de la cybersécurité devant un serveur sur site

Pourquoi les entreprises conservent-elles des technologies anciennes ?

Il existe de nombreuses raisons pour lesquelles une organisation peut avoir besoin de conserver des technologies patrimoniales :  

  1. Applications héritées : Souvent, les organisations ne peuvent pas mettre à niveau un serveur parce qu'elles dépendent d'applications anciennes conçues pour fonctionner sur une version spécifique. Ces applications peuvent ne pas fonctionner avec des systèmes d'exploitation plus récents. Cela signifie que leur réécriture ou leur migration peut prendre beaucoup de temps et d'argent. En conséquence, les organisations continuent d'utiliser de vieux serveurs pour maintenir l'accès aux logiciels critiques.
  1. Configurations personnalisées: Au fil du temps, les entreprises personnalisent la configuration de leurs serveurs pour répondre à leurs besoins spécifiques. Le passage à un nouveau système d'exploitation impliquerait de modifier ces paramètres, ce qui peut s'avérer complexe et risqué. Et comme la technologie vieillit, il peut être plus difficile de trouver des personnes ayant les bonnes connaissances techniques pour soutenir une migration.  
  1. Dépendances matérielles: Certains matériels ne fonctionnent pas avec les nouveaux systèmes d'exploitation. Changer le matériel et mettre à jour le système d'exploitation peut s'avérer trop coûteux.  
  1. Conformité réglementaire: De nombreux secteurs ont des mandats de conformité stricts à respecter (comme HIPAA, PCI et GDPR). Les entreprises peuvent continuer à utiliser les anciens appareils pour éviter de perturber les processus importants qui répondent à ces exigences pendant qu'elles s'efforcent de répondre aux nouvelles.

Les risques liés à la conservation des technologies existantes

Aussi valable que soit le besoin, il devient de plus en plus difficile de protéger les technologies existantes au fil du temps. Dans le cas de Windows 2003 et 2008, Microsoft a mis fin à leur prise en charge.

Lorsqu'une technologie n'est plus prise en charge, cela signifie que le fabricant cesse de fournir des mises à jour de sécurité ou des correctifs. En l'absence de mises à jour, les faiblesses en matière de sécurité sont ignorées, ce qui rend le système plus facile à attaquer. Au fil du temps, le nombre de failles de sécurité augmente, ce qui accroît le risque de sécurité.  

Les systèmes existants sont également plus faciles à attaquer. Les systèmes d'exploitation les plus récents sont mieux sécurisés et offrent donc moins de possibilités d'attaque. Les anciens systèmes tels que Windows Server 2003 ne disposent pas de ces améliorations, ce qui les rend vulnérables à de nombreux types d'attaques.

La segmentation zéro confiance d'Illumio protège les systèmes existants

La plupart des entreprises savent que les technologies anciennes et en fin de vie présentent des risques, mais elles ont aussi de bonnes raisons de continuer à les utiliser. C'est pourquoi Illumio prend en charge les technologies anciennes, y compris Windows 2003 et 2008 (pré-R2).  

Illumio aide les équipes de sécurité à réduire le risque d'une attaque contre les systèmes patrimoniaux grâce à la segmentation zéro confiance (ZTS). Le ZTS est à la base de toute architecture de confiance zéro et est beaucoup plus simple et rapide que les tentatives de segmentation à l'aide de pare-feu statiques. Avec Illumio, les équipes peuvent réduire les risques de sécurité en limitant l'accès aux systèmes dont les faiblesses sont connues avec une approche de moindre privilège.  

En réduisant la surface d'attaque, ZTS contient la propagation des brèches et des attaques de ransomware dans les environnements hybrides et multicloud, même ceux dotés d'une technologie héritée.  

Réduisez les risques liés aux technologies patrimoniales grâce à la solution Legacy Windows VEN d'Illumio

Réduisez les risques liés aux technologies patrimoniales grâce à la solution Legacy Windows VEN d'Illumio

Avec le VEN (Virtual Enforcement Node) Legacy Windows d'Illumio, ces étapes peuvent aider à protéger les technologies patrimoniales telles que les serveurs Windows 2003 et 2008 (avant R2) :

  1. Installez l'agent et configurez Flowlink d'Illumio pour voir rapidement le trafic actuel entre vos charges de travail.
  1. Analysez le trafic pour voir où vous avez besoin d'une politique simple et où il serait utile d'entourer une application.
  1. Commencez à créer des règles pour gérer le trafic sur vos systèmes existants. Cela permet de configurer le pare-feu intégré du système d'exploitation pour qu'il applique les règles que vous avez définies pour vos anciennes machines Windows.

Une fois les politiques mises en place, les vulnérabilités de ces systèmes diminuent immédiatement. Cela permet d'atténuer les effets des violations et d'empêcher les attaquants de se propager dans le réseau. Les faiblesses de sécurité peuvent toujours être présentes, mais avec le ZTS, les attaquants ne peuvent pas accéder aux actifs qu'ils veulent exploiter. Et si une ressource est attaquée, une segmentation adéquate empêche les attaquants d'atteindre le reste du réseau.

Contactez-nous pour savoir comment la plateforme de segmentation zéro confiance d'Illumio peut vous aider à vous protéger contre la prochaine attaque potentielle.  

Sujets connexes

No items found.

Articles connexes

Pourquoi la microsegmentation est-elle la réponse aux attaques de la GenAI ?
Segmentation sans confiance

Pourquoi la microsegmentation est-elle la réponse aux attaques de la GenAI ?

Découvrez pourquoi la microsegmentation est la clé pour stopper les brèches alimentées par l'IA et renforcer la cyber-résilience.

9 raisons pour lesquelles les opérateurs énergétiques devraient mettre en place la segmentation zéro confiance d'Illumio
Segmentation sans confiance

9 raisons pour lesquelles les opérateurs énergétiques devraient mettre en place la segmentation zéro confiance d'Illumio

Découvrez pourquoi les fournisseurs d'énergie devraient mettre en œuvre Illumio ZTS pour rester résilients face aux ransomwares et aux brèches.

Rencontrez Illumio à Black Hat USA 2023
Segmentation sans confiance

Rencontrez Illumio à Black Hat USA 2023

Rejoignez les experts d'Illumio Zero Trust Segmentation à la conférence Black Hat USA de cette année à Las Vegas les 9 et 10 août.

Obtenez 5 idées sur la confiance zéro de la part d'Ann Johnson de Microsoft
Cyber Resilience

Obtenez 5 idées sur la confiance zéro de la part d'Ann Johnson de Microsoft

Écoutez Ann Johnson, vice-présidente de Microsoft Security Business Development, sur la cyber-résilience, l'IA et le point de départ de la confiance zéro.

Illumio simplifie la segmentation zéro confiance avec des licences flexibles
P R O D U I T S I L L U M I O

Illumio simplifie la segmentation zéro confiance avec des licences flexibles

Grâce aux nouvelles options de licence de la plateforme Illumio ZTS, votre organisation est encore mieux positionnée pour répondre aux besoins de sécurité des environnements en constante évolution de l'informatique en nuage, des points d'extrémité et des centres de données.

Les enseignements tirés de trois cyberattaques récentes mettent en évidence la segmentation de la confiance zéro
Segmentation sans confiance

Les enseignements tirés de trois cyberattaques récentes mettent en évidence la segmentation de la confiance zéro

Les récents incidents de cybersécurité, comme ceux qui ont touché MITRE, l'infrastructure énergétique danoise et la British Library, rappellent à quel point la segmentation du réseau est importante pour réduire l'impact des brèches et des attaques par ransomware.

Supposons une rupture.
Minimiser l'impact.
Augmenter la résilience.

Vous souhaitez en savoir plus sur la segmentation zéro confiance ?