Table des matières:
Par Brad Rudisail
Source: Pop Nukoonrat / Dreamstime.com
La sécurité n'est plus sur le périmètre
Il y a des années, les pratiques de cybersécurité imitaient celles du seigneur médiéval qui comptait sur le mur du château fort pour protéger son royaume intérieur. Les défenses du château étaient conçues pour sécuriser un mur imperméable tandis que les attaquants comptaient sur leur capacité à percer le mur d'enceinte, sur lequel leurs soldats allaient pénétrer par la brèche exposée. De la même manière, les entreprises se sont appuyées sur un pare-feu robuste qui a établi un périmètre pour protéger le réseau contre les attaques de l'extérieur afin de contrer les efforts des attaquants externes qui ont diligemment sondé le périmètre pour détecter les ports exposés ou négligés.
Cependant, le monde est différent aujourd'hui. Tout comme la stratégie de défense militaire a évolué pour lutter contre les tactiques offensives avancées entraînées par l'innovation technologique, l'entreprise d'aujourd'hui ne peut plus compter sur des solutions à focalisation unique pour se protéger de toutes les menaces. La stratégie de défense militaire moderne n'engage plus la plupart de ses ressources sur la ligne de front en raison de la mobilité rapide des mécanismes d'attaque. Tout comme les Français n'ont pas réussi à arrêter la Blitzkrieg allemande, le modèle archaïque de la sécurité du périmètre ne peut plus protéger les vastes entreprises fluides d'aujourd'hui, car les attaquants envahissants peuvent fonctionner sans relâche et faire du chaos à volonté. Au lieu de cela, les stratèges militaires s'appuient sur ce qu'on appelle la défense en profondeur, où les réserves sont positionnées derrière les lignes de front en couches, permettant à ces forces de contre-attaquer et de combattre tous les attaquants ennemis qui parviennent à franchir la ligne.
Les stratèges de la cybersécurité intègrent désormais cette philosophie de plusieurs couches défensives pour lutter contre les menaces embryonnaires des attaquants. Les pirates continuent de faire progresser leurs méthodologies d'attaque et de tirer parti des utilisateurs et de leurs appareils dans le monde connecté numériquement mobile dans lequel nous vivons aujourd'hui. Les professionnels de la sécurité informatique doivent penser l'architecture du réseau d'une manière qui intègre des stratégies défensives multicouches, créant une approche systématique dans laquelle plusieurs stratégies de défense couvrent les défaillances d'autres composants. Afin de lutter contre la liste interminable d'exploits zero-day, les souches de logiciels malveillants destructeurs et les attaques à motivation financière, les entreprises doivent intégrer de multiples stratégies de défense pour arrêter les voies d'attaque par lacune qui peuvent servir d'autoroutes sans relâche au cœur du centre de données. Dans le processus de mise en œuvre de ces outils dans une stratégie globale, l'ensemble est supérieur à la somme de ses parties. L'idée est d'intégrer la sécurité des informations à tous les niveaux de votre réseau physique et de votre paysage logiciel, une stratégie recommandée par la National Security Agency (NSA).
Aujourd'hui, le rôle de l'informatique interne commence et se termine avec la cybersécurité. Dans les sections suivantes de ce didacticiel, nous examinerons les composants de sécurité requis qui constituent aujourd'hui un modèle de sécurité multicouche typique et comment ils devraient faire naturellement partie de l'architecture de votre entreprise. Bien que l'appliance pare-feu soit toujours la pièce maîtresse d'une architecture de sécurité d'entreprise, les composants suivants sont également nécessaires et jouent un rôle vital pour garantir la sécurité des utilisateurs, des appareils, des données et de l'infrastructure.
Suivant: Méthodologies de pare-feu
Table des matières
La sécurité n'est plus sur le périmètreMéthodologies de pare-feu
Segmentation et séparation du réseau
L'importance de la sécurité du courrier électronique et du Web
L'impact de la virtualisation et du cloud sur la sécurité des réseaux
Architecture intégrée de sécurité