Qu'est-ce que le périmètre défini par logiciel (SDP) ?

L'évolution du réseau d'entreprise a rendu obsolètes les modèles et solutions de sécurité existants. Les solutions de périmètre défini par logiciel, qui sont conçues pour limiter l'accès aux ressources aux seuls utilisateurs autorisés, offrent une cybersécurité et une gestion de l'accès conçues pour l'entreprise moderne.

En savoir plus Network Security Musts Checklist

Qu'est-ce que le périmètre défini par logiciel (SDP) ?

La nécessité d'un périmètre défini par logiciel (SDP)

Dans le passé, la plupart des organisations s'appuyaient sur une stratégie de sécurité centrée sur le périmètre. Ce modèle de sécurité suppose que toutes les menaces proviennent de l'extérieur de l'organisation et que toute personne ayant accès au réseau interne est digne de confiance. En déployant des solutions de sécurité au périmètre du réseau, cette approche de sécurité inspecte tout le trafic entrant et sortant et tente de maintenir les attaquants à l'extérieur et les données sensibles de l'organisation à l'intérieur.

Si cette approche n'a jamais été efficace à 100 %, l'essor de l'informatique sur cloud et du travail à distance l'a rendue encore moins applicable. Aujourd'hui, un grand pourcentage des ressources et des employés d'une organisation se trouve en dehors du périmètre traditionnel.

Par conséquent, les organisations doivent régulièrement permettre à des parties externes d'accéder au réseau interne et à des informations sensibles de circuler en dehors du périmètre. Le défi consiste à s'assurer que ces flux d'informations sont sécurisés et qu'ils vont au bon endroit.

Une solution de périmètre définie par logiciel est conçue pour relever ce défi. En limitant l'accès au réseau interne en fonction de l'identité de l'utilisateur, on limite considérablement la surface de menace de l'organisation et son exposition aux cyberrisques.

Que fait un périmètre défini par logiciel ?

Une solution SDP limite l'accès aux ressources aux seuls utilisateurs autorisés par le biais d'un processus en plusieurs étapes :

  1. Authentification robuste des utilisateurs : SDP est une solution de gestion des accès basée sur l'identité. Avant de permettre l'accès à toute information ou ressource au sein du réseau, une solution SDP authentifie l'utilisateur en toute sécurité. Grâce à la prise en charge de l'authentification multifacteurs et d'autres solutions d'authentification avancées, le SDP tente de garantir que l'utilisateur est bien celui qu'il prétend être. Cela minimise l'exposition potentielle d'une organisation aux violations causées par une mauvaise sécurité des informations d'identification, telles que des mots de passe faibles ou compromis par des attaques d'hameçonnage ou d'autres violations de données.
  2. Authentification de l'appareil : Le processus d'authentification d'une solution SDP ne se limite pas à l'utilisateur qui demande l'accès. Un SDP peut également imposer des règles concernant l'appareil utilisé pour la connexion. Cela peut limiter l'accès aux données ou aux ressources sensibles aux appareils de l'entreprise ou uniquement à ceux qui sont actuellement conformes aux politiques de sécurité de l'entreprise.
  3. Application de la loi sur la confiance zéro : La confiance zéro est conçue pour remplacer les politiques de contrôle d'accès trop permissives que les organisations ont utilisées dans le passé. Au lieu de bénéficier d'une liberté d'action au sein du réseau d'une organisation, un utilisateur n'est autorisé à accéder qu'aux ressources dont il a besoin pour effectuer son travail. Leur niveau d'accès est défini et appliqué par le biais de listes de contrôle d'accès générées en fonction de leur(s) rôle(s) au sein d'une organisation.
  4. Accès sécurisé aux ressources : Le SDP crée une connexion univoque entre un utilisateur autorisé et la ressource qu'il utilise. Cette connexion peut être cryptée et faire l'objet d'une inspection complète du contenu afin d'identifier et de bloquer les menaces potentielles sur la base de solides renseignements sur les menaces. Cette connectivité individuelle sécurisée permet de protéger les connexions des utilisateurs aux ressources sensibles contre l'écoute ou le détournement par un pirate.

Périmètre défini par logiciel - cloud et la main-d'œuvre à distance

La mise en œuvre de la PDS est considérée comme une bonne pratique depuis un certain temps déjà. Il permet à une organisation de mettre en œuvre et d'appliquer efficacement un modèle de sécurité sans confiance. En procédant ainsi - et en s'éloignant du modèle traditionnel axé sur le périmètre - les organisations réduisent considérablement leurs risques en matière de cybersécurité. Même si un attaquant réussit à compromettre le compte d'un utilisateur, son accès et sa capacité à se déplacer latéralement au sein du réseau de l'organisation sont limités par les autorisations attribuées à cet utilisateur particulier.

Cependant, l'importance du déploiement d'une solution SDP s'est considérablement accrue en raison des événements récents. Une main-d'œuvre majoritairement ou totalement à distance accroît considérablement la vulnérabilité d'une organisation aux cybermenaces. Voici quelques exemples courants des risques liés au travail à distance :

  • Comptes compromis : Les employés travaillant à domicile sont plus vulnérables aux attaques de hameçonnage, et les portails d'accès à distance tels que les réseaux privés virtuels (VPN) et le protocole de bureau à distance (RDP) sont des cibles courantes des cyberattaques. Si un pirate peut apprendre les informations d'identification d'un utilisateur ou les déchiffrer en devinant le mot de passe, il peut les utiliser pour se faire passer pour l'utilisateur sur le réseau.
  • Exploitation de la vulnérabilité de la Sécurité du cloud : La sécurité du cloud est un défi, et l'adoption rapide d'applications de type Software as a Service (Modèle SaaS) en réponse à COVID-19 a augmenté les surfaces d'attaque des organisations. L'exploitation d'erreurs de configuration ou de failles de sécurité dans les services cloud rend les données et les ressources qu'ils hébergent vulnérables aux attaques.
  • Insécurité/appareil personnel : les employés travaillant à domicile sont plus susceptibles d'utiliser un appareil personnel. En outre, les appareils des utilisateurs distants sont moins susceptibles d'être mis à jour rapidement ou d'être conformes aux politiques de sécurité de l'entreprise. Cela augmente la probabilité qu'un pirate puisse compromettre l'appareil d'un utilisateur et l'utiliser comme tremplin pour compromettre la sécurité du réseau de l'entreprise.

Le SDP est parfaitement adapté pour faire face à toutes ces menaces potentielles pour la sécurité d'une organisation. Check Point CloudGuard offre un certain nombre de fonctionnalités différentes qui aident à protéger l'infrastructure cloud et les travailleurs à distance. Pour en savoir plus sur les capacités de CloudGuard, consultez cette présentation de la solution.

Pour en savoir plus sur CloudGuard et sur la façon dont il peut contribuer à protéger votre organisation, contactez-nous. Ensuite, demandez une démonstration pour voir CloudGuard en action.

×
  Commentaires
Ce site web utilise des cookies pour sa fonctionnalité et à des fins d'analyse et de marketing. En continuant à utiliser ce site web, vous acceptez l'utilisation de cookies. Pour plus d'informations, veuillez lire notre avis sur les cookies.
OK