Homme utilisant deux ordinateurs portables

Homme utilisant deux ordinateurs portables


La confiance zéro (ZeroTrust) est l’un des mots à la mode dans le cybermonde.

Concept de sécurité basé sur le principe « ne jamais faire confiance, toujours vérifier », la confiance zéro élimine la composante de confiance qui était autrefois automatiquement accordée aux utilisateurs et aux appareils de l’entreprise.

Au lieu de cela, avec le modèle ZT, une politique dynamique et des protocoles de sécurité limitent l’accès aux ressources pour éliminer les menaces – externes et internes. Mais, pour déterminer qui peut accéder à quoi, l’identité d’un actif demandeur doit être authentifiée et autorisée – cela s’applique aux utilisateurs, aux charges de travail et aux appareils.

Entrée exclusive

Chaque demande d’accès est évaluée et déterminée par une politique dynamique qui s’appuie sur diverses sources de données pour fournir des informations en temps réel. À partir de là, l’architecture de confiance zéro (ZTA) prend les décisions d’accès et accorde un accès restreint sur la base du principe du moindre privilège – en autorisant l’accès uniquement aux ressources nécessaires pour effectuer le travail.

La micro-segmentation met en œuvre des restrictions supplémentaires en divisant le réseau en sections plus petites et plus granulaires, ce qui empêche les mouvements latéraux du réseau. Tous ces déplacements que les attaquants aiment faire ? Avec la micro-segmentation, ce n’est plus possible. Cela ressemble à un modèle de sécurité parfait, non ? Pas exactement…

Cadenas posé sur un ordinateur portable

Il y a toujours une porte de secours

Que se passe-t-il si les informations en temps réel sont inexactes ? Eh bien, naturellement, les décisions d’accès le seront aussi. Mais il ne s’agit pas d’un scénario hypothétique ; les informations sur les dispositifs sont souvent incomplètes, et il s’agit d’un angle mort réel, très sérieux, qui permet aux attaquants d’accéder à une porte dérobée. Les outils logiciels de sécurité qui fournissent à la ZTA des informations sur les appareils ne couvrent pas la couche physique, ce qui entraîne un manque de visibilité complète des actifs.

En d’autres termes, les « Rogue Devices » – des outils d’attaque matériels malveillants – ne sont pas détectés car ils opèrent sur la couche physique. Ainsi, un dispositif compromis peut contourner les protocoles de sécurité ZT et accéder au réseau en usurpant un dispositif légitime et fiable ou en dissimulant entièrement sa présence.

Non seulement les attaquants peuvent infiltrer secrètement une organisation, mais le contournement des protocoles de sécurité signifie qu’ils opèrent avec les privilèges les plus élevés, accèdent à toutes les ressources et se déplacent latéralement sur le réseau. Une infiltration aussi profonde est très inquiétante car les attaques matérielles ne sont pas une plaisanterie. Les dispositifs malveillants peuvent mener toute une série d’attaques, allant de la violation de données et de la reconnaissance aux attaques de type « man-in-the-middle » (MiTM) et à l’injection de ransomware.

Les conséquences de ces attaques se traduisent par des coûts financiers, des atteintes à la réputation et la perte de clients, entre autres. Les ransomwares, en particulier, sont si nuisibles qu’ils sont devenus une menace pour la sécurité nationale. Donc, tout ce dont une organisation a besoin, c’est d’une visibilité sur la couche physique ? Oui, mais cette visibilité n’est possible qu’avec la sécurité matérielle, un aspect de la cybersécurité qui reste cruellement négligé. Par conséquent, les organisations restent totalement exposées aux attaques matérielles sans même s’en rendre compte.

La sécurité matérielle devient de plus en plus importante car non seulement les attaques matérielles sont plus fréquentes, mais le nombre croissant de dispositifs utilisés offre aux attaquants davantage de points d’accès, ce qui élargit considérablement la surface d’attaque. Ainsi, si la technologie ZT est sans aucun doute un concept de sécurité précieux, un manque de sécurité matérielle signifie qu’une porte de secours bien trop large reste ouverte.

Confiance Zero

La réponse à ce problème est simple : La solution de contrôle d’accès matériel de Sepio System (HAC-1). La solution HAC-1 fournit une visibilité de la couche physique ; identifiant, détectant et traitant tous les périphériques, qu’il s’agisse d’un dispositif informatique, OT ou IoT géré ou non. Grâce à la technologie d’empreinte de la couche physique et au Machine Learning, HAC-1 calcule non seulement une empreinte numérique de tous les actifs matériels, mais détecte instantanément les appareils et commutateurs vulnérables présents dans l’organisation. La retransmission de ces informations à la ZTA permet de prendre des décisions d’accès précises, permettant ainsi une application plus complète du modèle de sécurité ZT.

De plus, le mécanisme d’application de la politique de HAC-1 signifie que le matériel non approuvé ou malveillant est bloqué instantanément – les périphériques usurpés ne peuvent plus se faire passer pour des HID légitimes, et les implants réseau ne pourront plus passer sous le radar. De plus, HAC-1 est déployé extrêmement rapidement, tout en utilisant un minimum de ressources – pas besoin de matériel ou de surveillance du trafic. Pensez à HAC-1 comme à un garde de sécurité virtuel qui garde la porte arrière fermée.

(D’accord, la cybersécurité ne peut jamais être infaillible à 100 %, donc la porte n’est pas entièrement fermée – mais elle est moins ouverte qu’auparavant !)

Commentaires