Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Marc Henry Guy, AlgoSec : Gestion des changements de firewall

mai 2012 par Marc Henry Guy, Directeur Régional d’AlgoSec EMEA

La combinaison de nouvelles applications et de nouveaux utilisateurs, l’évolution des réseaux et les nouvelles menaces sont une source de nombreux maux pour les équipes informatiques et sécurité. Comment ces équipes doivent-elles donc collaborer pour éliminer le risque dans des environnements en changement permanent ?

« Notre seule sécurité est notre capacité à changer », a écrit John Lilly, le médecin et philosophe américain. Mais parlez à un Responsable Sécurité sous pression ou à un DSI, et ils vous diront qu’ils accepteraient avec plaisir beaucoup moins de changements s’ils obtenaient plus de sécurité. Dans d’autres domaines de l’IT, tel que celui de la gestion intégrée des ressources d’entreprise, les systèmes vont continuer à fonctionner efficacement, sans intervention majeure pendant de longues périodes de temps. Mais en matière de sécurité, chaque nouvelle embauche, chaque patch logiciel ou mise à niveau et chaque mise à jour du réseau ouvrent une brèche de sécurité et augmentent l’exposition au risque de l’organisation. Cette situation devient encore plus compliquée dans les grandes organisations, qui peuvent avoir un domaine de sécurité mixte comprenant des pare-feux traditionnels, des pare-feux de nouvelle génération et des pare-feux virtuels fournis par différents fournisseurs, le tout comprenant des centaines de politiques et des milliers de règles.

Il y a ensuite les changements rapides et imprévus, souvent demandés par des membres du Comité de Direction pour accéder à des ressources ou des fonctions spécifiques. Dans certains cas, ces changements sont faits dans la précipitation (après tout, qui peut refuser une demande d’un responsable hiérarchique parce que ce dernier veut accéder, immédiatement, au réseau avec son nouveau Tablet PC ?), sans suffisamment analyser si le changement est autorisé au regard des politiques de sécurité existantes, ou s’il crée une source d’exposition nouvelle à des risques.

Si l’on ajoute à ces préoccupations internes le nombre sans cesse croissant de menaces extérieures, logiciels malveillants, exploits de l’ingénierie sociale et des pirates, il n’est pas étonnant que les équipes IT et sécurité estiment que le changement, bien qu’inévitable, leur lance beaucoup plus de défis qu’ils ne le voudraient.

Alors, comment les équipes IT et sécurité devraient-elles travailler ensemble pour gérer le changement et mieux contrôler les questions de sécurité qui y sont liées ? Comment doivent-elles aborder l’actualisation de leur infrastructure et de leurs politiques de sécurité complexes pour assurer tout à la fois une meilleure disponibilité du système et une meilleure sécurité ?

Dans le même bateau

La première étape consiste à s’assurer que les équipes IT et celles de sécurité travaillent en harmonie les unes avec les autres. Dans de nombreuses grandes entreprises, les tâches opérationnelles et administratives de routine peuvent être effectuées par des équipes différentes de celles qui s’occupent de la sécurité et des tâches à risques. Bien que les deux équipes tendent globalement vers les mêmes objectifs, les décisions prises par l’une peuvent entraîner des problèmes pour l’autre - comme dans l’exemple précédent, du cadre supérieur qui veut ajouter son nouveau Tablet PC au réseau. Parfois, ces situations peuvent être traitées à la hâte, pour s’en débarrasser, avec la ferme intention de traiter les problèmes de sécurité ultérieurement. Mais, si ce dernier élément est crucial, il peut être négligé.

Il est donc utile d’admettre que ces écueils potentiels existent et de mettre en œuvre des mesures visant à améliorer la coordination entre les différentes équipes. Si vous ne pouvez pas toujours prédire exactement quand les utilisateurs demanderont d’ajouter de nouveaux périphériques au réseau, vous pouvez certainement préparer un processus de routine pour faire face à ces demandes au fur et à mesure qu’elles surviendront. Rassembler les deux équipes pour préparer des feuilles de route pour traiter ces situations – ainsi que pour d’autres situations « répertoriées » telles que les mises à jour du réseau, les gels des changements, et les audits - contribue à réduire le risque de voir ces changements ouvrir des failles dans la sécurité.

Une vision plus claire

Pour établir ces feuilles de route, il est essentiel de comprendre la topologie de votre réseau, qui peut être extrêmement complexe dans les environnements d’entreprise multi-sites. Où sont les canaux principaux et les points d’étranglement pour la circulation du trafic informatique ? Où sont les vulnérabilités potentielles ? Comment sont configurés les pare-feux sur le réseau, et quelles sont les politiques et les règles de sécurité, en activité, sur ces dispositifs ?

Les réponses à ces questions vous aideront à identifier et à cibler les zones présentant des failles de sécurité potentielles. Toutefois, le rythme des changements d’infrastructure en cours - sans parler de la vitesse à laquelle les menaces externes évoluent - signifie que les évaluations manuelles et périodiques des risques et du réseau ne sont tout simplement plus assez fréquentes pour permettre au personnel d’arriver à les suivre. En plus d’être capable de visualiser votre réseau, vous devez donc, être en mesure, quasiment en temps réel, de répondre aux problèmes de réseau et de pouvoir accéder rapidement à tous les types de pare-feux et d’y appliquer des modifications d’une manière qui soit à la fois conforme aux politiques de sécurité et totalement vérifiable. Cela exige l’automatisation de ces tâches critiques consommatrices de main d’œuvre.

Automatique pour les personnels IT

Pourquoi automatiser ces tâches ? En termes simples, les organisations ne peuvent pas se permettre de ne pas automatiser. En 2011, des responsables de l’IT et de la sécurité ont été interrogés* sur leur gestion des problèmes de pare-feux. 66% ont répondu que l’erreur humaine était la principale cause des pannes des réseaux de sécurité - en d’autres termes, de simples erreurs faites lors de l’évaluation ou de l’application « manuelle » des règles de pare-feux ou des politiques.

Les répondants ont également déclaré que c’est la gestion des pare-feux qui leur demande le plus gros investissement en temps tout en causant le plus grand nombre des perturbations dans les réseaux. 73% ont cité un nombre élevé de changements comme étant la raison principale de leur investissement en temps dans la gestion des passerelles de sécurité. L’enquête a clairement mis en évidence plusieurs besoins : une vue globale, des tableaux de bord, des questions de sécurité, l’information sur les problèmes de disponibilité et de conformité, une réduction de l’erreur humaine, et des actions hiérarchisées pour contribuer à réduire les risques critiques.

L’automatisation permet aux équipes de prendre le contrôle et de ne plus simplement éteindre des feux en étant ballottées entre chaque incident. La bonne solution peut aider les équipes à traquer le trafic ou les problèmes de connectivité potentiels. Elle fait ressortir les domaines de risque, l’état actuel de la conformité avec les politiques dans des environnements mixtes comprenant les pare-feux traditionnels, ceux de la prochaine génération et les virtuels. Elle peut également automatiquement identifier précisément les dispositifs qui requièrent des modifications, et montrer comment concevoir et mettre en œuvre ce changement, de la façon la plus sûre.

Une solution automatisée permet une gestion plus facile et plus prévisible du changement des pare-feux dans les grands environnements ayant des équipes multiples. Parce que c’est la solution elle-même qui se charge du plus gros du travail, elle libère également du temps pour gérer des tâches de sécurité plus stratégiques ainsi que celles de mise en conformité. Un avantage supplémentaire provient de l’optimisation de la performance du pare-feu et des passerelles. N’oubliez pas que les pare-feux traitent généralement leurs ensembles de règles de manière séquentielle jusqu’à ce qu’ils trouvent celle qui correspond à la circulation. Combien de règles ont été ajoutées à votre pare-feu au cours de ces dernières années ? L’extension du nombre des ensembles de règles dégrade les performances. En nettoyant les règles inutilisées de vos pare-feux, et en hiérarchisant les règles qui sont le plus fréquemment utilisées, vous réduisez la quantité de traitement que le dispositif doit faire.

Ainsi, les changements constants ne doivent pas être un cauchemar pour les équipes IT et pour celles de la sécurité. La capacité à mieux gérer le changement conférée par l’automatisation peut faire une réelle différence pour la sécurité d’une entreprise.




Voir les articles précédents

    

Voir les articles suivants