Zéro confiance : il y a plus d'une surface d'attaque

Zéro confiance : il y a plus d'une surface d'attaque
La sécurité de votre maison sera considérablement améliorée si vous complétez la serrure de votre porte principale avec une alarme et un système de vidéosurveillance qui suit tous ceux qui frappent à votre porte, la franchissent et se déplacent dans votre maison. Mais cela n’empêchera pas les criminels de briser vos vitres et de s’emparer rapidement de ce qui est à leur portée, de tenter de manipuler et d’éteindre votre système d’alarme à distance, ou encore de surveiller chacun de leurs mouvements pour récolter des informations confidentielles. De même, une architecture réseau Zero Trust (ZTNA) constitue une première étape essentielle pour faire progresser la sécurité de l’entreprise, mais une stratégie Zero Trust globale nécessite de prendre des mesures supplémentaires. À propos de l'auteur Chris Mayers, architecte technique en chef de la sécurité de Citrix. ZTNA ferme la porte aux attaques au niveau du réseau qui autrement mettraient en danger les processus métier. Sécurisez les accès aux ressources critiques de l'entreprise, sur site ou dans le cloud, grâce à l'authentification multifacteur, aux analyses basées sur l'apprentissage automatique et à la surveillance continue. Cependant, dans de nombreuses organisations, le réseau n’est pas le maillon le plus faible : la grande majorité des vulnérabilités signalées concernent les applications et non Internet. Certaines de ces faiblesses sont bien connues et existent depuis quelques années, d’autres sont le résultat de nouvelles façons de travailler et de consumérisation. Par conséquent, les entreprises doivent penser au-delà de ZTNA et également prendre en compte la sécurité des applications. Un bon début consiste à corriger les failles applicatives connues les plus critiques. Dans un monde qui s'éloigne progressivement des applications monolithiques vers des architectures de microservices basées sur le cloud, il est logique de se concentrer non seulement sur les applications internes, mais également sur les nouveaux microservices basés sur le cloud public ou le cloud hybride. En sécurisant les applications et les microservices, l’intelligence artificielle et l’apprentissage automatique constituent des outils puissants permettant de prévenir les attaques complexes, y compris les attaques du jour zéro, bien plus rapidement que ne le ferait une intervention humaine seule. Un autre composant principal de la sécurité des applications est un pare-feu d'application Web (WAF). À l'ère du cloud hybride, le WAF devrait être aussi facile à intégrer sur site que dans le cloud, et devrait offrir une faible latence et des performances élevées, garantissant une expérience utilisateur fluide malgré une surveillance progressive de la sécurité des sauvegardes. . . Les interfaces de programmation d'applications (API) constituent une autre surface d'attaque de plus en plus critique. Les API sont universellement utilisées pour permettre aux applications de communiquer entre elles et pour mécaniser les flux de travail entre les applications. En conséquence, les API donnent accès à une myriade de données d’entreprise. Le laisser bloqué signifie mettre en danger les données critiques et, en fin de compte, l’entreprise elle-même ; et sans surveillance des API, l’exfiltration de données peut toujours passer inaperçue.

Sécurité des API

Pour une sécurité renforcée des API, la première étape consiste à dresser un inventaire pour découvrir les API inconnues (ou « spectres ») et appliquer le contrôle d'accès aux API dans toute l'entreprise via des mécanismes d'authentification standardisés. Dans l'étape suivante, les API peuvent être protégées contre les abus en définissant des seuils d'appel d'API. En plus de cela, la surveillance progressive résume les informations essentielles sur l'utilisation de l'API, les performances, les plantages, les échecs d'authentification, etc. Ici aussi, l'apprentissage automatique fournit un mécanisme puissant pour obtenir des informations, protéger les API et appliquer l'état souhaité. En protégeant les API, les autorités peuvent, par exemple, établir des règles pour refuser toute demande émanant d'autres pays, réduisant ainsi le risque d'abus. Les entreprises et les fournisseurs de services de tous les secteurs peuvent empêcher que leurs applications ne soient ralenties, voire supprimées, en raison d'un trafic API excessif. Après avoir fermé les portes aux attaques au niveau des applications et des API, une autre étape essentielle consiste à bannir les robots malveillants de la propriété. Tous les robots ne sont pas mauvais ; De nombreuses entreprises, par exemple, utilisent des chatbots et des robots vocaux pour gérer les messages et les appels entrants des clients du service. Mais les adversaires utilisent également des technologies de robots : quelques minutes après leur mise en ligne, des robots malveillants examineront une nouvelle place d'échange à la recherche de faiblesses ainsi que d'informations pouvant être collectées. Selon les spécialistes de la sécurité, les robots représentent XNUMX % du trafic Internet. Cela signifie que plus d'un tiers du temps, les applications commerciales ne servent pas les clients du service. Pour contourner ce problème, la première étape consiste à distinguer les robots malveillants des robots inoffensifs. Cela peut être fait en filtrant les robots pauvres en fonction de leur score de réputation, de leur géolocalisation ou de ce qu'on appelle l'empreinte digitale du robot, en utilisant plusieurs facteurs pour les distinguer des humains et rechercher des anomalies dans leur comportement. Les technologies modernes de gestion de la livraison d'applications (ADM) y contribuent, en étant capables d'identifier même les robots complexes. La technologie d’atténuation des robots est donc un élément essentiel de la sécurité en ligne. Par exemple, il permet aux détaillants en ligne d'être alertés chaque fois que des concurrents tentent de collecter automatiquement des informations sur les coûts sur leurs sites, tout en améliorant l'expérience client du service et en réduisant les coûts en minimisant le trafic.

Dans le monde

Zero trust est à la pointe de la technologie de cybersécurité. Mais un environnement de confiance zéro ne peut pas être atteint simplement en incorporant une architecture de réseau de confiance zéro : tandis que ZTNA renforcera la passerelle vers le réseau d'entreprise, la sécurité des applications, la sécurité des API et l'atténuation des bots. être laissé ouvert aux attaquants. . La sécurité est seulement aussi bonne que son maillon le plus faible, les entreprises doivent donc utiliser une stratégie globale de confiance zéro pour éviter de mettre leur entreprise en danger. De la même manière qu'à la maison, la meilleure approche est d'être proactif et de ne pas attendre le moment où un cambrioleur est déjà dans la maison.