Utilisation et protection de l'héritage dans le monde moderne

image

L'infrastructure héritée est toujours un élément important des entreprises dans de nombreux secteurs: dans les organisations médicales qui utilisent toujours le système Windows XP, dans les bases de données Oracle qui fonctionnent sur les anciens serveurs du système d'exploitation Solaris, dans diverses entreprises les applications qui nécessitent le système Linux RHEL4 et les DAB avec des versions du système Windows obsolètes il y a dix ans. Il arrive même que de nombreuses organisations utilisent toujours des serveurs hérités sur les systèmes Windows 2008.

Les infrastructures héritées sont très courantes dans les centres de données, en particulier dans les grandes entreprises. Par exemple, vous pouvez souvent voir comment les ordinateurs plus anciens avec le système d'exploitation AIX effectuent des opérations critiques pour traiter de grandes quantités de données de transaction dans des banques ou des points de terminaison, tels que des distributeurs automatiques de billets, des dispositifs médicaux et des systèmes de terminaux pour faire des achats systèmes d'exploitation souvent utilisés, dont la durée de vie a expiré depuis longtemps. La mise à niveau des applications utilisées dans cette infrastructure est un processus constant et difficile, qui prend généralement des années.

Les systèmes hérités dangereux compromettent votre centre de données


Le risque pour l'organisation associé à une protection inadéquate des systèmes hérités est très élevé et dépasse les charges de travail de ces systèmes. Par exemple, un périphérique non corrigé exécutant le système Windows XP peut être facilement utilisé pour accéder à n'importe quel centre de données. Plus tôt ce mois-ci, nous avons reçu un rappel d'un risque similaire lorsque Microsoft a publié une mise à jour de sécurité pour une vulnérabilité système grave qui permettait l'exécution de code à distance sur des systèmes d'exploitation plus anciens tels que Windows XP et Windows Server 2003.

Si les attaquants accèdent à une telle machine non protégée (ce qui est beaucoup plus facile que le piratage d'un serveur moderne et bien corrigé), ils peuvent accéder directement au réseau en utilisant des mouvements latéraux. À mesure que les centres de données deviennent plus complexes, élargissez la possibilité d'utiliser des serveurs de stockage en nuage accessibles au public et d'utiliser les dernières technologies, telles que les «conteneurs», le risque de piratage augmente. Les interdépendances entre les différentes applications métier (héritées ou non) deviennent de plus en plus complexes et dynamiques, ce qui du point de vue de la sécurité rend difficile la gestion des modèles de trafic. Cela donne aux attaquants plus de liberté pour se déplacer en toute transparence à travers différentes parties de l'infrastructure.

Ancienne infrastructure, nouveau risque


Les anciens systèmes sont avec nous depuis des années, mais les risques de sécurité qu'ils posent sont en constante augmentation. Au fur et à mesure que les entreprises traversent le processus de transformation numérique, modernisent leur infrastructure et leurs centres de données et passent à des systèmes de stockage cloud hybrides, les attaquants auront plus d'occasions d'accéder aux applications internes critiques.

Une application métier installée localement sur un système hérité qui n'était autrefois utilisée que par un petit nombre d'autres applications installées localement peut désormais être utilisée par un grand nombre d'applications locales et cloud. L'utilisation de systèmes hérités avec un nombre croissant d'applications et d'environnements élargit la zone de piratage potentiel.

La question est donc de savoir comment réduire ce risque? Comment pouvons-nous maintenir la sécurité des composants hérités, mais toujours essentiels à l'entreprise, tout en garantissant que les nouvelles applications peuvent être rapidement déployées dans l'infrastructure d'aujourd'hui?

Identification des risques


La première étape consiste à identifier et quantifier correctement le risque. L'utilisation des systèmes d'inventaire existants et des soi-disant «connaissances tribales» n'est probablement pas suffisante - vous devez toujours vous efforcer d'obtenir une vue complète, précise et actuelle de votre environnement. Pour les systèmes hérités, obtenir les bonnes informations peut être une tâche particulièrement difficile, car la connaissance de ces systèmes au sein d'une organisation tend à diminuer avec le temps.

L'équipe de sécurité doit utiliser un bon outil d'analyse et de visualisation pour fournir un plan qui répondra aux questions suivantes:

  1. Quels serveurs et points de terminaison exécutent des systèmes d'exploitation hérités?
  2. À quels environnements et applications métier ces charges de travail sont-elles liées?
  3. Comment ces charges de travail interagissent-elles avec d'autres applications et environnements? Quels ports? En utilisant quels processus? Dans quel but commercial?

Répondre à ces questions importantes est le point de départ pour réduire vos risques de sécurité. Ils montrent quelles charges de travail présentent le plus grand risque pour l'organisation, quels processus métier peuvent être endommagés lors d'une attaque par des attaquants et quelles routes réseau peuvent être utilisées par des attaquants lorsqu'ils se déplacent latéralement entre des systèmes hérités et non hérités via le stockage cloud et les centres de données. Les utilisateurs sont souvent surpris lorsqu'ils voient des flux de données inattendus arriver sur leurs machines héritées et lorsque des données sont soudainement envoyées, ce qui soulève davantage de questions sur l'état de la sécurité et les risques.

Un bon outil d'analyse et de visualisation vous aidera également à identifier et à analyser les systèmes qui doivent être déplacés vers d'autres environnements. Plus important encore, la carte visuelle des flux d'informations vous permet de planifier et d'utiliser facilement une politique stricte de segmentation de ces ressources. Une politique bien planifiée réduit considérablement le risque auquel ces anciennes machines sont exposées.

Réduction des risques de microsegmentation


La segmentation du réseau est largement utilisée comme moyen rentable de réduire les risques dans les centres de données et le stockage cloud. En particulier, en utilisant la micro-segmentation, les utilisateurs peuvent créer une politique de système de sécurité modulaire rigide, ce qui limite considérablement la capacité d'un attaquant à se déplacer latéralement entre les charges de travail, les applications et les environnements.

Lorsque vous travaillez avec une infrastructure héritée, la valeur d'un bon outil d'analyse et de microsegmentation devient encore plus claire. Les anciennes méthodes de segmentation, telles que les VLAN, sont difficiles à exploiter, et elles regroupent souvent tous les systèmes hérités similaires dans un seul segment, laissant l'ensemble du groupe ouvert aux attaques en cas de piratage unique. De plus, les règles de passerelle entre les VLAN hérités et d'autres parties du centre de données sont difficiles à maintenir, ce qui conduit à des politiques de sur-autorisation qui augmentent le risque global. Avec une visualisation appropriée des charges de travail héritées et modernes, l'équipe de sécurité peut planifier une politique au niveau du serveur qui autorise uniquement des flux spécifiques étroits entre les systèmes hérités, ainsi qu'entre les environnements hérités et plus modernes.

Les limites de couverture sont essentielles


Lorsque vous choisissez une solution de micro-segmentation, assurez-vous que la solution que vous choisissez peut être facilement utilisée dans toute votre infrastructure, qu'elle couvrira tous les types de charges de travail dans les centres de données ou les stockages cloud. En segmentant les applications modernes, en laissant les systèmes hérités sans surveillance, vous laissez un gros trou de sécurité dans votre infrastructure.

Personnellement, je pense que les fournisseurs de sécurité devraient se charger de couvrir l'ensemble de l'infrastructure afin de pouvoir aider leurs clients à faire face à cette menace croissante. Bien que certains fournisseurs se concentrent uniquement sur les infrastructures modernes, refusant de prendre en charge les anciens systèmes d'exploitation, je pense que de bonnes plates-formes de sécurité avancées devraient couvrir tous les spectres des infrastructures.

Surmontez les difficultés des anciens systèmes


Les systèmes hérités présentent un problème unique pour les organisations: ils sont essentiels pour les entreprises, mais sont plus difficiles à entretenir et ne sont pas correctement protégés. Au fur et à mesure que les organisations migrent vers le stockage cloud hybride et gagnent du terrain pour des attaques potentielles, une attention particulière doit être portée à la protection des applications héritées. Pour ce faire, l'équipe de sécurité doit identifier avec précision les serveurs hérités, comprendre les interdépendances avec d'autres applications et environnements, contrôler les risques en créant une politique de segmentation stricte. Les principaux fournisseurs de microsegmentation devraient pouvoir couvrir les systèmes existants sans sacrifier aucun autre type d'infrastructure. La plate-forme Guardicore Centra offre la possibilité d'analyser, de visualiser et de micro-segmenter l'ensemble de l'infrastructure - ancienne et nouvelle, vous épargnant ainsi le fardeau du traitement des angles morts.

Source: https://habr.com/ru/post/fr455954/


All Articles