Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Jennifer Blatnik, Juniper Networks : N’améliorez pas la sécurité de vos réseaux, créez plutôt des réseaux réellement sécurisés

septembre 2016 par Jennifer Blatnik, vice-présidente Marketing en charge des solutions Cloud, Entreprise et Sécurité chez Juniper Networks

Les professionnels de la sécurité sont confrontés à un défi de taille. Face au déferlement continu de cyberattaques, les entreprises sont sous pression, contraintes de trouver des solutions pour lutter efficacement contre ces menaces. Désireuses de renforcer leurs défenses, elles sont (trop) nombreuses à opter pour une approche de multiplication des achats, espérant que la superposition de plusieurs couches de sécurité sur leur réseau leur permettra de résister aux menaces malveillantes.

Or cette stratégie d’accumulation de solutions de sécurité est non seulement complexe à gérer mais surtout contreproductive. Trop de temps et d’argent sont investis pour maintenir à niveau ces équipements, alors qu’ils pourraient être consacrés à la création d’un réseau vraiment sécurisé. Nous devons repenser notre approche, pour nous concentrer davantage sur la façon dont les entreprises intègrent, mettent à jour et gèrent leur sécurité.

Quand automatisation rime avec sécurité

La priorité en matière de sécurité des réseaux doit être donnée à l’automatisation et à la gestion. Cela implique d’étendre la mise en application au-delà du pare-feu pour déterminer quels autres points du réseau peuvent aider à stopper les menaces. Il faut trouver le moyen d’intégrer plus efficacement les informations sur les menaces issues de sources éparses et d’automatiser l’analyse de ces informations. Il est également nécessaire de trouver des solutions permettant de gérer et d’adapter à un niveau centralisé des règles qui s’appliqueront autant que possible à toute l’infrastructure.

L’approche concernant les règles, la détection et la mise en application doit évoluer, et s’appuyer sur trois piliers :
• Ecrire une politique de sécurité globale, moins proche des spécificités techniques du réseau et plus proche de la protection du business de l’entreprise
• Automatiser la détection des menaces partout sur le réseau
• Automatiser l’application de la politique de sécurité partout sur le réseau.

Plusieurs actions peuvent aider les entreprises à opérer ce changement et créer des réseaux sécurisés.

1) Créer un moteur de polices unifiées, basé sur les intentions : cela fait des années que l’on parle de règles et de moteurs de stratégies unifiés. Transposer les règles et les zones dans les différents moteurs de stratégies devient très difficile à l’heure où les RSSI et les DSI héritent d’au moins trois générations d’équipements. Il faut automatiser et fédérer un moteur de stratégies qui permettra un échange de règles sur la base de standards ouverts. La communauté doit adopter des initiatives open source pour l’échange d’informations de cybersécurité avec des spécifications telles que TAXII™, STIX™ et CybOX™. Une vue d’ensemble de ces spécifications est proposée sur le site gouvernemental US-CERT. Parmi les trois spécifications, STIX™ est celle qui est la plus axée sur l’échange d’informations sur les cybermenaces. C’est une solution qui peut aider à faire évoluer les mentalités en matière de détection.

2) Améliorer l’efficacité de la détection : nous devrions être en mesure d’utiliser les technologies les plus récentes pour identifier plus rapidement les pirates informatiques. Pour commencer, comme mentionné par la spécification STIX™, nous voulons être en mesure d’utiliser toutes les informations disponibles et pertinentes pour pouvoir identifier les menaces. Avec un échange d’informations, basé sur des standards ouverts, chaque entreprise aurait en main les bons outils pour lui permettre de bloquer les menaces connues.

Aidées de pare-feux très sophistiqués et de la mise en place de règles de sécurité périphériques, les entreprises peuvent détecter des menaces sur leurs réseaux locaux. Malheureusement, elles sont généralement identifiées manuellement et de manière réactive, lorsqu’une équipe d’experts en incidents de sécurité a diffusé des informations à ce sujet. Nous devrions pouvoir utiliser le réseau lui-même pour détecter ces menaces et les mettre en quarantaine immédiatement ou stopper leur prolifération sur le réseau.

3) Optimiser la mise en application : si vous êtes en mesure de détecter des menaces partout sur votre réseau, pourquoi ne pas les stopper aussi partout sur votre réseau ? L’approche du marché concernant la sécurité a toujours été une mise en application à la périphérie du réseau uniquement. Avec l’avènement de la mobilité et de tendances comme le BYOD et l’Internet des objets, il n’existe plus de réelle périphérie. Il n’est ni économiquement faisable, ni opérationnellement gérable de déployer une nouvelle couche de sécurité à chaque endroit du réseau. Pourquoi ne pas utiliser le réseau lui-même ? Nous pourrions dès lors utiliser tous les actifs du réseau pour appliquer la politique résultant d’une détection plus large et plus efficace. De nombreux RSSI ont des budgets oscillant entre 10 et 25% du budget informatique total de l’entreprise. Pourquoi consacrerait-on seulement 25% du budget à la protection des autres 75 % du réseau ? Pourquoi ne pas utiliser 100% du budget pour protéger 100% du réseau ? Utiliser le réseau est le moyen le plus rentable et le plus efficace sur le plan opérationnel pour détecter les menaces et mettre en application les règles.

Le marché de la sécurité est en pleine évolution, et il est impératif de repenser la sécurité des réseaux. Chaque aspect du réseau doit désormais être considéré comme un élément clé pour la détection des menaces et la mise en application des règles et des stratégies. Seule une approche de cette nature, avec une sécurité software-defined, permettra de sécuriser réellement les réseaux.




Voir les articles précédents

    

Voir les articles suivants