Vous avez besoin du Cloud Computing ? Commencez dès maintenant

Dark background with blue code overlay
Blog

Votre meilleure défense contre les ransomware : Akamai + Guardicore

Ari Weil

écrit par

Ari Weil

October 21, 2021

Ari Weil

écrit par

Ari Weil

Ari Weil est vice-président du marketing produit au sein d'Akamai Technologies.

Depuis plusieurs décennies, Akamai résout des problèmes complexes pour ses clients. Nous avons relevé les défis du « World Wide Wait » (attente mondiale) et exploité tout à la fois l'ensemble de notre réseau en bordure de l'Internet, la proximité avec les utilisateurs et nos experts en charge des opérations pour atténuer les menaces de sécurité pour nos clients. Aujourd'hui, Akamai propose des solutions de pointe, notamment en matière de protection des API, des applications Web et contre les DDoS, de gestion des bots et d'accès réseau Zero Trust. Compte tenu de l'incroyable montée en puissance des attaques de ransomware,nous sommes ravis d'intégrer la segmentation Zero Trust à notre portefeuille de solutions grâce à l'acquisition de Guardicore.

Guardicore, qui offre une solution de segmentation de pointe avancée, devrait connaître prochainement une croissance rapide. Selon le rapport Forrester Wave sur les fournisseurs de plateformes d'écosystème Zero Trust eXtended du 3e trimestre 2020, l'entreprise « fait son entrée dans l'espace Zero Trust grâce à une approche de mise en œuvre du modèle Zero Trust emblématique des plus grands acteurs, dans la mesure où le fournisseur offre une grande visibilité et des informations sur les configurations d'infrastructure de base ainsi que la possibilité d'appliquer un contrôle dynamique des règles. » 

Plusieurs éléments distinguent la solution Guardicore des autres solutions du marché. Elle offre notamment une couverture cohérente, un modèle de déploiement flexible et une simplicité de mise en œuvre des règles et des contrôles de segmentation. Pour Guardicore, il est clair qu'une sécurité Zero Trust efficace nécessite une couverture complète de l'environnement étendu du centre de données. Pour ce faire, il est nécessaire de prendre en charge un maximum d'environnements de déploiement et de gérer des règles cohérentes un maximum de serveurs, de systèmes d'exploitation, d'instances de cloud et d'applications. Cela nécessite également une flexibilité pour appliquer des règles fondées sur l'environnement d'exploitation et les flux de travail de l'entreprise. Enfin, pour être efficace, la solution doit être simple à mettre en œuvre et à gérer car les équipes doivent déjà composer avec l'expansion des serveurs et des données, un écosystème des menaces en constante évolution et une prolifération d'outils.

Une enquête de Lemongrass a constaté que les responsables informatiques souhaitaient faire migrer les systèmes pour sécuriser les données, y accéder, économiser de l'argent, optimiser les ressources de stockage et accélérer la transformation digitale. Pour 59 % des responsables informatiques, la sécurité et la conformité font partie des principaux défis auxquels les entreprises sont confrontées lors du transfert vers le cloud de leurs systèmes hérités. Quelle que soit l'agressivité avec laquelle une entreprise tente de moderniser son infrastructure et d'adopter la technologie du cloud, les équipes informatiques seront contraintes de gérer un volume et une variété considérables de systèmes d'exploitation dans les années à venir. La protection de l'infrastructure héritée et des systèmes informatiques est l'un des plus grands défis auxquels sont confrontés les responsables des technologies de sécurité de l'information (CISO). Au fur et à mesure que les entreprises se transforment numériquement et adoptent le cloud, l'IoT et le DevOps, les serveurs existants qui constituent la colonne vertébrale d'une entreprise sont négligés et représentent un risque important. Ces plateformes ne sont plus prises en charge et ne peuvent pas être corrigées, mais elles ne peuvent pas non plus être supprimées car elles continuent à générer des revenus.

Certaines solutions de segmentation se targuent d'utiliser des pare-feu de système d'exploitation intégrés. Toutefois, cette approche présente plusieurs problèmes : les systèmes d'exploitation ne sont pas tous dotés d'un pare-feu intégré, les pare-feu natifs offrent des fonctionnalités différentes (ce qui rend difficile, voire impossible, d'appliquer les règles de façon cohérente) et il est extrêmement difficile de créer des règles distribuées qui prennent en compte les dépendances des applications. Même si ces problèmes sont pris en compte, il est excessivement complexe de définir des règles cohérentes qui permettent au personnel informatique de les gérer dans un environnement de centre de données étendu.

La mise en œuvre des projets de segmentation Zero Trust est d'une complexité notoire. Une segmentation efficace commence par un mappage des données et se termine par l'application des règles. Les approches matérielles existantes incluent :

  • La création de règles de pare-feu IP ou de listes de contrôle d'accès (ACL), qui nécessitent de définir si le trafic doit être accepté ou refusé sur une connexion réseau. En général, plusieurs dizaines de milliers de règles sont nécessaires pour configurer des communications de base entre les systèmes.

  • L'établissement de réseaux VLAN qui définissent un regroupement logique de terminaux en fonction de la logique métier : services, applications ou autres. Le matériel manque de contexte dans les charges de travail. Il est donc compliqué de passer du contrôle d'accès de base à la mise en œuvre de règles de sécurité concernant le flux de travail réel.

Le matériel existant ne peut pas être adapté aux architectures de déploiement actuelles. Les stratégies que la plupart des équipes ont établies pour gérer des approches basées sur le matériel affaiblissent la sécurité en forçant les équipes à exécuter des actions peu naturelles pour les adapter au cloud.

Le problème de ces approches est la dérive. Elles sont toutes deux incroyablement complexes à gérer et, en outre, elles sont cloisonnées. Il n'y a pas de visibilité sur ces règles et il est donc extrêmement difficile de les gérer de manière cohérente. Les équipes de sécurité doivent suivre manuellement le comportement des applications, puis tenter de coordonner les contrôles. Multipliez cela par le nombre de serveurs, de systèmes d'exploitation, d'instances de cloud et d'applications qu'ils gèrent, et le problème devient opérationnellement insoluble. ​​

Guardicore s'attaque à ces deux problèmes par le biais de deux processus distincts mais harmonisés. Le premier consiste à analyser les données pour suggérer des étiquettes et des règles. C'est ce qu'on appelle l'étiquetage IA. Il exploite des techniques avancées d'apprentissage automatique pour simplifier la phase de mappage des données. En effet, il agit comme un assistant de l'administrateur qui le guide dans un processus difficile en faisant des suggestions intelligentes. Les suggestions de règles permettent d'améliorer leur application en suggérant automatiquement les règles les plus efficaces en fonction de la découverte de flux de travail et de modèles de trafic dangereux ou inutiles. 

La technologie Guardicore offre également une protection plus cohérente en permettant de contrôler dans le cloud davantage de systèmes d'exploitation grâce à la technologie basée sur les agents (obsolète, sans pare-feu, systèmes hérités). Certains fournisseurs de segmentation mettent fin à leur prise en charge des systèmes d'exploitation lorsque le fournisseur de systèmes d'exploitation met fin à la leur. Cela crée des failles importantes qui les empêchent de protéger l'infrastructure étendue du centre de données d'une entreprise et expose cette dernière à des risques importants. Vous souvenez-vous de l'apparition du ransomware WannaCry  ? Les systèmes hérités sont l'une des principales raisons pour lesquelles les entreprises ont été paralysées par ce ransomware. 

Grâce à son approche basée sur les agents, la solution Guardicore est également extrêmement évolutive par rapport aux systèmes basés sur le réseau. Les solutions basées sur des agents évoluent avec les charges de travail sans avoir à ajouter des composants supplémentaires ou des services tiers, tels que les équilibreurs de charge. La solution Guardicore est également suffisamment flexible pour fonctionner dans des environnements où il est impossible de recourir à un agent. Elle offre ainsi une couverture complète à l'échelle de l'entreprise. Il s'agit notamment des environnements de technologie opérationnelle (OT), des terminaux IoT, des ordinateurs centraux hérités et des dispositifs médicaux.   

Depuis sa création, Guardicore s'est attaché à rendre sa solution aussi facile d'utilisation que possible. L'objectif ultime est de faciliter et d'accélérer la réduction des risques pour les entreprises. En outre, Guardicore a créé une interface utilisateur unique et très intuitive qui fournit des présentations historiques et en temps réel des flux et des charges de travail. 

La sécurité fait partie de l'ADN de Guardicore. Pour l'équipe de recherche de Guardicore Labs, la détection des menaces et les informations sur les menaces sont les éléments essentiels d'une solution de sécurité. D'autres solutions traitent la sécurité en surface, en s'appuyant uniquement sur des analyses de vulnérabilité plus génériques. Guardicore a aussi créé Infection Monkey, une plateforme open-source de simulation des violations et des attaques (BAS), pour aider les entreprises à valider les contrôles existants et à identifier la manière dont les attaquants pourraient exploiter les failles de sécurité du réseau. Cela permet de réaliser des tests et des analyses en continu afin de prendre des décisions de sécurité éclairées basées sur des données réelles, et non sur des spéculations.

Guardicore rejoint le portefeuille de solutions de sécurité de pointe d'Akamai. Nous permettons à nos clients d'adopter une approche de défense en profondeur pour atténuer les risques DDoS, protéger les applications et les API, gérer les bots et se protéger contre une prise de contrôle de compte, et migrer vers une architecture Zero Trust. Ce portefeuille a évolué grâce un développement organique et à des acquisitions stratégiques, notamment Prolexic (qui fait partie de notre activité de protection des infrastructures de 191 millions de dollars) et Cyberfend (qui a permis d'accélérer le développement de nos produits de gestion des bots, avec un taux de croissance annualisé de près de 200 millions de dollars, près de 800 clients et une croissance de 40 % au deuxième trimestre 2021). Les solutions de sécurité d'Akamai sont approuvées par plus de la moitié des entreprises figurant dans le classement Fortune 500 et par les plus grandes entreprises du monde entier. Nous avons lancé notre première technologie de protection des applications en 2005 et, l'année dernière, notre chiffre d'affaires a atteint 1 milliard de dollars dans un secteur de la sécurité dont la croissance annuelle est de 25 %.  

Dans sa dernière étude DDoS Wave, Forrester indique que « les clients de grandes entreprises qui cherchent un fournisseur expérimenté et fiable pour se débarrasser des problèmes d'attaques DDoS devraient se tourner vers Akamai. » Nous sommes convaincus que l'attention et le dévouement de nos équipes permettra de fournir les mêmes conclusions concernant notre solution de segmentation Zero Trust. Les entreprises qui souhaitent stopper la propagation des ransomware devraient se tourner vers Guardicore, qui fait désormais partie d'Akamai.



Ari Weil

écrit par

Ari Weil

October 21, 2021

Ari Weil

écrit par

Ari Weil

Ari Weil est vice-président du marketing produit au sein d'Akamai Technologies.