Retour

Un faux sentiment de sécurité

by Valérie Dimartino Le 9 septembre 2022

Les brèches arrivent, souvent !

Chaque année, des entreprises de toutes tailles dépensent collectivement des dizaines de milliards de dollars en matériel et logiciels de sécurité réseau pour découvrir qu'elles ont été piratées. Ils découvrent lors des analyses post-mortem que quelque chose a été oublié, qu'une modification a été apportée en conflit avec une règle de conception qui a donné des résultats inattendus, ou que la logique de protection mise en œuvre ou configurée n'a pas fonctionné comme prévu. Les violations qui en résultent provoquent des pannes de longue durée qui peuvent être dévastatrices d'un point de vue P/R et incroyablement coûteuses. Ces entreprises peuvent perdre des milliards de dollars en coûts directs et indirects, sans parler de l'évaluation de l'entreprise, de la récupération et de la fidélisation des clients.

Malheureusement, les failles de sécurité se produisent assez souvent, une étude récente réalisée par l'Université du Maryland affirmant qu'une violation réussie se produit toutes les 39 secondes ! Pas étonnant que des exemples très médiatisés d'infractions fassent la une des journaux tous les jours. Les plus grandes institutions financières, la vente au détail, les compagnies aériennes, les sociétés pharmaceutiques, les soins de santé et même les géants des médias sociaux ont tous signalé des failles de sécurité catastrophiques tout au long de l'année.

Les violations et les pannes qui en résultent peuvent être évitées si les entreprises comprennent les vulnérabilités croissantes de leur réseau avant que les problèmes ne se manifestent dans la production. La seule façon de vraiment reconnaître les failles potentielles dans un réseau est de tester fréquemment le comportement réel par rapport à l'architecture de sécurité et la liste spécifique de comportements souhaités qui en résulte. En règle générale, le trafic doit être autorisé à circuler ou il peut être refusé. Et pour que cela soit efficace, le trafic vérifié doit être décrit de manière très détaillée. En fait, certains protocoles peuvent être autorisés à circuler entre un point donné, tandis que d'autres ne le peuvent pas. Cela semble simple, non ?

Détails, détails…

Network Security

Eh bien, dans chacun de ces incidents, les entreprises impliquées déclarent catégoriquement qu'elles apporteraient des "modifications majeures" à leurs réseaux et à leurs processus opérationnels afin de réduire le risque que des problèmes de sécurité similaires ne se reproduisent à l'avenir. Et ils le font, au départ. Ils ont un examen des incidents, ils s'assurent que les configurations de sécurité sont correctes et, dans certains cas, ils investissent dans de nouveaux matériels ou logiciels.

Et bien qu'il s'agisse d'une bonne première étape, ces organisations s'attaquent rarement à la racine du problème de sécurité, qui est en grande partie la dérive de configuration et l'erreur humaine. Ils sont loin de changer leurs plans opérationnels de haut en bas. En d'autres termes, l'horloge est remise à zéro sur la qualité de la protection immédiatement après un incident, mais la qualité de la protection du réseau commence à se détériorer dès que le fonctionnement normal du réseau redémarre. Ils se concentrent toujours sur les conceptions ascendantes au niveau des appareils, plutôt que sur la vérification opérationnelle.

Validation de sécurité continue

Ce qu'il faut, c'est un moyen de capturer tous les comportements souhaités du réseau, toutes les conditions « autoriser » et « refuser », puis de les tester en continu sur l'ensemble du réseau. L'astuce consiste à « écrire » ce qui est attendu avec des détails spécifiques qui peuvent être testés et appliqués… et le faire à l'échelle d'une entreprise. Cela donne des dizaines ou des centaines de milliers de conditions ou "Network Intents" qui doit être testé pour confirmer que l'empreinte de sécurité est en vigueur telle que conçue par les architectes. Il confirme que les protections définies par le matériel et les logiciels sont en place, actives et font ce qu'elles étaient censées faire. Ce type de vérification à grande échelle ne peut être réalisé efficacement que par l'automatisation.

Automatisation et sécurité du réseau

Grâce au NetBrainL'automatisation du réseau, les tests continus de sécurité du réseau à grande échelle sont là. Les tests continus des comportements de sécurité sont en contraste frappant avec la position traditionnelle que la plupart des organisations qui se trouvent violées doivent adopter en matière de sécurité. En fait, ces organisations ont fait confiance à la force annoncée de leurs investissements dans le matériel et les logiciels et ont fait confiance aux processus opérationnels parfois vieux de plusieurs décennies qui les accompagnent. Le résultat net est qu'ils accordent beaucoup moins d'attention à la vérification opérationnelle continue et continue de ce qu'ils ont acheté pour s'assurer avec une certitude totale que tout fait ce qu'il est censé faire, en autorisant ou en refusant le trafic.

Vérification, vérification, vérification

Le test continu des réseaux et des systèmes aide les organisations à comprendre leurs problèmes de sécurité et leurs vulnérabilités et les aide à créer des stratégies et des politiques pour renforcer leur configuration réseau et leurs politiques opérationnelles. Sans tests automatisés et continus, il n'est pas possible de connaître le succès de l'empreinte de sécurité avant qu'il ne soit bien trop tard.

L'automatisation du réseau permet aux organisations de vérifier les comportements de sécurité à grande échelle. Alors que de nombreuses entreprises se concentrent sur la prévention des attaques au niveau du périmètre, intent-based network automation permet de tester les résultats net-net de tout ce qui devrait être activement impliqué dans le flux de données. Les tests continus défendent un réseau avec un statut vérifiable. Il garantit que l'argent dépensé pour la sécurité du réseau fait réellement son travail.

Pour plus d'informations sur la validation de sécurité automatisée continue, et comment elle protège votre réseau et vous aide à orienter les dépenses et les efforts vers les bons endroits, s'il vous plaît contactez NetBrain aujourd'hui.

Services Connexes