Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Cyrille Badeau, Sourcefire, now part of Cisco : Le datacenter pour cible : se concentrer sur la sécurité pour faire face à la croissance des attaques qui visent le datacenter

juillet 2014 par Cyrille Badeau, Directeur Europe du Sud, Sourcefire, now part of Cisco

L’objectif final pour de nombreuses actions cybercriminelles est d’atteindre le datacenter pour exfiltrer des données précieuses ou provoquer une perturbation des activités. En effet, un récent rapport du Ponemon montre que les cyberattaques ont entrainé des interruptions à hauteur de 34 % en 2013, contrairement à 15 % en 2010. Le Data Breach Investigations Report 2014 de Verizon révèle que les datacenters, avec leurs tuyaux à haut débit, deviennent des moyens de choix pour le lancement de certaines des plus grandes attaques par déni de service. Avec des hackers qui s’orientent de plus en plus sur le datacenter, les RSSI ont besoin de solutions de sécurité qui leur permettent d’être plus concentrés sur une protection efficace.

Les datacenters évoluent et deviennent plus intelligents pour soutenir l’évolution des modèles économiques et les nouveaux environnements concurrentiels. Les applications peuvent être installées de manière dynamique. Les ressources se déplacent automatiquement en fonction de la demande. Les outils et les services virtuels peuvent être déployés et retirés à la demande. Et la visibilité et le contrôle sont désormais nécessaires au travers du datacenter.

Cependant, un grand nombre de solutions de sécurité d’aujourd’hui, conçues pour l’ère Internet et non pas pour le datacenter, ne suivent tout simplement pas les progrès du datacenter, ni l’évolution des nouvelles menaces ciblées. La sécurité du datacenter traditionnelle et les solutions prêtes à installer ont un certain nombre d’inconvénients : prendre des jours ou des semaines pour fournir le service attendu - manquer de performance et d’évolutivité pour gérer des environnements dynamiques et de grands écarts de volumes du trafic - impliquer des solutions dissociées qui ne sont pas intégrées sur le chemin de données - créer des coûts de gestion et des erreurs de mise en œuvre des politiques et seulement se concentrer sur la prévention des attaques avant qu’elles ne surviennent, sans aucune capacité à répondre de façon proactive aux menaces qui passent inévitablement au travers.

Parce qu’une mauvaise solution de sécurité peut aujourd’hui entraver les objectifs d’une entreprise, beaucoup d’entre elles choisissent de revenir en arrière en matière de sécurité afin d’optimiser l’agilité et la dynamique des services proposés dans leurs datacenters. Le Gartner estime que 95 % des attaques de datacenters se produisent en raison d’un pare-feu mal configuré, en grande partie dû par le fait que les administrateurs sont confrontés à un choix cornélien : celui de compromettre la sécurité pour un meilleur fonctionnement du datacenter. Le problème est susceptible d’empirer avant de s’améliorer avec une complexité croissante et des problématiques autour des datacenters qui sont passés du physique au virtuel, à des environnements de nouvelle génération comme le Software-Defined Networks (SDN) et l’Application Centric Infrastructures (ACI). Les administrateurs se retrouvent eux-mêmes à passer beaucoup plus de temps à gérer la topologie et moins de temps à gérer les applications et les services qui peuvent permettre une meilleure productivité et la performance nécessaires à l’entreprise pour remplir ses objectifs économiques.

Avec des datacenters qui deviennent de plus en plus critiques dans l’exécution de la stratégie de l’entreprise, la sécurité du datacenter doit être considérée dans le cadre d’une stratégie de sécurité plus large pour toute l’entreprise. Celle-ci doit évoluer sur 3 aspects importants pour fournir le contrôle dont les administrateurs ont besoin, sans compromettre la protection et le fonctionnement :

1. La sécurité doit être pensée pour le datacenter. Beaucoup de solutions de sécurité de l’ère Internet, comme les firewalls de nouvelle génération, sont mal positionnées dans le datacenter dont le besoin est la visibilité et le contrôle sur l’ensemble des applications personnalisées. La sécurité doit également être intégrée dans la fabric du datacenter et pas seulement à l’extrémité, afin de traiter non seulement le trafic entrant et sortant, mais aussi le trafic des flux entre les périphériques ou les datacenters eux-mêmes. La sécurité doit aussi être capable de gérer dynamiquement de grands volumes de trafic pour tenir compte de la façon dont les environnements des datacenters spécialisés opèrent aujourd’hui. Et pour être pragmatique, la gestion centralisée de la sécurité est une nécessité. Le Gartner prévoit une hausse de 3000 % des connexions des datacenters par seconde d’ici la fin 2015 avec de plus en plus d’appareils et d’applications connectés - la performance et les capacités de provisioning ne peuvent pas être sous estimées.

2. La sécurité doit être capable de s’adapter. Les environnements des datacenters sont très dynamiques et les solutions de sécurité doivent l’être aussi. Comme les environnements des datacenters évoluent du physique vers le virtuel avec les environnements de nouvelle génération SDN et ACI, les administrateurs doivent être en mesure d’appliquer facilement et de maintenir des protections. Les solutions de sécurité doivent assurer une protection uniforme en suivant l’évolution des modèles de datacenters hybrides. Elles doivent également être intelligentes afin que les administrateurs puissent se concentrer sur la fourniture de services et la création d’applications sur mesure pour profiter pleinement des avantages économiques de ces nouveaux environnements sans s’enliser dans les tâches de la sécurité administrative.

3. La sécurité doit fournir une protection contre les menaces avancées. Les approches de la sécurité des datacenters traditionnelle offrent une idée de la menace limitée – en particulier en ce qui concerne les applications personnalisées et les transactions, avec une visibilité limitée sur l’environnement du datacenter distribué, en se concentrant principalement sur le blocage au niveau du périmètre. En conséquence, ces solutions ne parviennent pas à défendre de façon proactive contre les menaces émergentes et inconnues ciblant les données précieuses. Il est donc nécessaire d’avoir une approche centrée sur la menace pour sécuriser le datacenter, qui inclut une protection avant, pendant et après une attaque et qui peut fournir une protection pour le trafic spécifique au datacenter. Avec des fonctionnalités telles que l’intelligence globale associée à une visibilité et une analyse en continu et une application de la politique de sécurité sur l’ensemble de l’environnement du datacenter distribué, les administrateurs peuvent gagner en automatisation avec le contrôle pour la protection dont ils ont besoin.

Les nouveaux hackers infiltrent les réseaux et se déplacent latéralement pour atteindre le datacenter. Une fois là, l’objectif est d’exfiltrer des données précieuses ou de causer des perturbations de l’activité. Les administrateurs ont besoin de technologies qui leur permettent d’être autant « centré » sur la sécurité que les pirates le sont sur le datacenter. Avec des solutions conçues pour le datacenter, capables d’évoluer à l’exemple des datacenters qui adoptent des environnements hybrides et de nouvelle génération, et construites pour délivrer une protection avant, pendant et après une attaque, les administrateurs peuvent prendre le contrôle sans compromis.


Voir les articles précédents

    

Voir les articles suivants