Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Log4Shell : le Zero Trust est la solution pour faire face aux attaques zero-day

décembre 2021 par Didier Schreiber, Directeur Marketing Europe du Sud chez Zscaler

La vulnérabilité zero-day découverte dans log4j a le potentiel d’ébranler les certitudes des entreprises protégées par des approches de sécurité traditionnelles. Dans le même temps, elle démontre la puissance d’une approche de la sécurité basée sur le Zero Trust.

Lorsqu’il est question de cybersécurité, il est possible de faire une analogie avec la sécurité physique d’une maison. Toutes les portes sont verrouillées et les fenêtres fermées à clé pour empêcher les intrus d’entrer. De la même manière, la sécurité du réseau avec une infrastructure matérielle est censée bloquer les attaquants. Chaque fois qu’une vulnérabilité comme celle de Log4j apparaît, les équipes IT entrent en action, car chaque hôte peut être une "porte d’entrée", ce qui signifie que chacun d’entre eux doit être surveillé et bien encadré de sorte à protéger correctement l’entreprise.

Face à la puissance de la vulnérabilité Log4Shell, je m’attends à ce que l’action devienne une frénésie pour surveiller et bien encadrer tous les hôtes externes (premier) et internes (deuxième) touchés par cette attaque zero-day. Et ceci, en faisant la course contre les acteurs de la menace qui se préparent à l’exploiter rapidement. Étant donné l’adoption généralisée d’Apache dans les entreprises, cette frénésie sera longue et on peut supposer qu’elle ne sera pas toujours couronnée de succès.

Une fois cette réponse de sécurité apportée, nous pouvons espérer que cette vulnérabilité démontrera une chose aux entreprises : attendre la prochaine vulnérabilité, avec la possibilité de mettre tout l’environnement de l’entreprise en danger, n’est clairement pas la solution. Il est grand temps de réfléchir à de nouveaux concepts de sécurité afin de réduire les risques pour l’entreprise digitale. Pourquoi un seul serveur vulnérable devrait-il mettre en danger l’ensemble du réseau et toutes les charges de travail supplémentaires qu’il contient ?
Cela nécessite une nouvelle approche de la sécurité et un changement d’architecture.

Si, au lieu d’être une porte d’entrée dans votre environnement, chaque dispositif de l’écosystème informatique était une île, les vulnérabilités comme Log4j n’auraient pas un effet aussi dévastateur. Les entreprises pourraient toujours perdre des hôtes individuels au profit d’un attaquant, mais l’ensemble de l’infrastructure réseau ne serait plus susceptible d’être infecté par une seule attaque. Un utilisateur ne serait autorisé à utiliser la fonctionnalité de chaque "île" que s’il a la permission d’y accéder, et ces hôtes eux-mêmes pourraient alors être limités pour communiquer uniquement de manière prescrite et prédéfinie. Il convient en fait de traiter chaque dispositif comme s’il était déjà infecté.

C’est le concept de Zero Trust et il repose sur l’idée qu’aucun dispositif n’est digne de confiance tant qu’il n’a pas été validé et autorisé. Ainsi, lorsqu‘un appareil devient vulnérable, il n’ouvre pas l’accès à l’ensemble du réseau à l’attaquant.

En changeant l’architecture de sécurité pour un modèle Zero Trust basé sur le cloud, les entreprises ne vont pas réduire l’occurrence ou la criticité des vulnérabilités. Ces dernières existent et existeront toujours. Dernière preuve à date : la faille Log4j. Mais, avec l’aide du Zero Trust, elles seront en mesure de réduire le risque pour leur activité. Un changement d’architecture qui mettrait alors un frein à la bataille permanente avec les attaquants dont l’accès sera restreint, comme tout à chacun. Le Zero Trust est ainsi la meilleure arme anti attaques.




Voir les articles précédents

    

Voir les articles suivants