A10 Thunder SSL Insight : Inspection TLS et sécurité Zero Trust
Protéger les utilisateurs contre les cybermenaces modernes et invisibles
Une stratégie de sécurité est aussi solide qu’elle peut-être vulnérable.
Quelle que soit l’étendue de vos défenses réseau, s’il y a même un angle mort, vous êtes toujours vulnérable aux attaques.
Cela est vrai même pour Zero Trust, le modèle au cœur de la cybersécurité moderne.
Heureusement, il existe un moyen de le corriger.
Modèle Zero Trust: la stratégie de sécurité parfaite… avec un rattrapage
Le modèle de sécurité Zero Trust est devenu un élément essentiel de la défense du réseau.
Son essor est dû à la façon dont les concepts traditionnels de zones sécurisées, de périmètres, de segments de réseau même «à l’intérieur» et «à l’extérieur» ont été rendus obsolètes par le paysage des menaces moderne. Après tout, vous ne pouvez pas compter sur les murs pour vous protéger des attaques internes de personnes ayant un accès légitime, empêcher les attaques à plusieurs niveaux conçues pour abattre les réseaux ou arrêter les mouvements latéraux au cours d’une attaque.
Le modèle Zero Trust répond à ces défis en adoptant l’approche de «faire confiance à personne» à l’intérieur ou à l’extérieur du réseau.
Les stratégies de cybersécurité sont repensées en conséquence selon quatre principes clés:
- Créez des micro-segments et des micro-périmètres de réseau pour restreindre le flux de trafic Est-Ouest et limiter autant que possible les privilèges et l’accès des utilisateurs.
- Renforcez la détection et la réponse aux incidents grâce à une analyse et une automatisation complètes.
- Intégrez facilement des solutions sur des réseaux multi-fournisseurs, afin qu’ils puissent fonctionner ensemble de manière transparente, permettant la conformité et une sécurité unifiée.
Les solutions doivent également être faciles à utiliser afin de supprimer toute complexité supplémentaire. - Fournissez une visibilité complète et centralisée sur les utilisateurs, les appareils, les données, le réseau et les flux de travail.
Cela sonne bien en principe.
Même le nom «Zero Trust» est rassurant, avec des termes absolus qui suggèrent une protection absolue.
Mais il y a toujours un hic : le modèle Zero Trust ne fonctionne que lorsque vous avez une visibilité complète sur les personnes et leurs activités.
Si quelque chose est invisible, vous n’avez aucun moyen de vous assurer qu’il ne présente aucun risque.
Et cela est vrai pour la grande majorité du trafic réseau grâce à l’utilisation généralisée du cryptage.
L’angle mort Zero Trust
Le cryptage est désormais omniprésent sur Internet.
Google signale que plus de 90% du trafic transitant par ses services est crypté, et les chiffres sont également similaires pour les autres fournisseurs.
Cette tendance a été excellente pour la confidentialité, mais elle est dévastatrice pour la sécurité, que vous implémentiez Zero Trust ou un autre modèle.
Comme le chiffrement rend le trafic réseau invisible pour les solutions héritées, la pile de sécurité de votre réseau est effectivement inutile.
En réponse, de nombreux fournisseurs de sécurité intègrent l’inspection TLS dans leurs solutions.
En effet, ils décryptent le trafic, l’inspectent, puis le rechiffrent avant de le transmettre.
Mais cette approche «d’inspection TLS distribuée», dans laquelle le déchiffrement et le rechiffrement se produisent séparément pour chaque périphérique de la pile de sécurité, pose ses propres problèmes.
Les goulots d’étranglement du réseau et les problèmes de performances compromettent généralement la qualité de service pour les utilisateurs professionnels et les clients, une pénalité inacceptable dans l’environnement commercial concurrentiel d’aujourd’hui.
De plus, la nécessité de déployer des clés privées à plusieurs endroits sur l’infrastructure de sécurité multi-fournisseurs et multi-appareils élargit la surface d’attaque, augmentant les risques.
Pour que le modèle Zero Trust tienne sa promesse, les entreprises doivent trouver un moyen d’éliminer l’angle mort Zero Trust sans sacrifier la qualité de service.
Apporter une visibilité complète du trafic crypté à la sécurité de l’entreprise
A10 Networks ferme cet angle mort Zero Trust.
Pour éviter les inconvénients du chiffrement distribué, nous offrons une visibilité complète sur l’infrastructure de sécurité de l’entreprise grâce à une solution de déchiffrement SSL centralisée dédiée.
Ceci est complété par une approche de sécurité à plusieurs niveaux pour une protection optimale.
A10 Networks Thunder® SSL Insight remplit la promesse de Zero Trust en rétablissant une visibilité complète du trafic.
En adoptant une approche «décrypter une fois, inspecter plusieurs fois», notre solution permet à l’ensemble de l’infrastructure de sécurité d’inspecter tout le trafic en texte clair, à des vitesses élevées, pour éviter des pénalités de performances et une complexité excessive.
Les fonctionnalités supplémentaires suivantes prennent également en charge les quatre principes clés de Zero Trust décrits ci-dessus:
-
Contrôle d’accès des utilisateurs :
SSL Insight peut appliquer des politiques d’authentification et d’autorisation pour restreindre l’accès des utilisateurs, consigner des informations détaillées sur l’accès des utilisateurs et offrir la possibilité d’appliquer différentes politiques de sécurité en fonction des ID d’utilisateur et de groupe.
Des services de sécurité supplémentaires, notamment le filtrage d’URL, la visibilité et le contrôle des applications, les renseignements sur les menaces et les enquêtes sur les menaces, contribuent à renforcer l’efficacité de la sécurité de l’ensemble du réseau d’entreprise. -
Micro-segmentation :
Le contrôle granulaire du trafic, le contrôle du trafic basé sur l’identification des utilisateurs et des groupes et la prise en charge de l’hébergement multiclient facilitent la micro-segmentation.
-
Détection et réponse rapides aux incidents :
L’application Harmony® Controller SSLi offre une visibilité complète et centralisée et la capacité de gérer à distance tous les déploiements SSL Insight à partir d’un seul emplacement, garantissant l’application de politiques uniformes dans toute l’organisation.
-
Déploiement et intégration flexibles :
En tant que solution indépendante du fournisseur, SSL Insight s’intègre facilement aux dispositifs de sécurité existants en les plaçant dans une zone de déchiffrement sécurisée.
- Facilité d’utilisation :
SSL Insight peut être déployé en quelques minutes dans n’importe quel environnement réseau sans provoquer de pannes ou d’interruptions du réseau.
La gestion centralisée permet une visibilité complète, une application uniforme des politiques de sécurité, des analyses unifiées et une visibilité du trafic SaaS dans tous les déploiements SSL Insight.
Sans inspection SSL / TLS centralisée et dédiée , le modèle Zero Trust est incapable de faire ce pour quoi il a été conçu: protéger nos réseaux, nos utilisateurs et nos données contre les menaces résidant à l’intérieur et à l’extérieur du réseau.
SSL Insight fournit une solution complète qui permet non seulement d’inspecter tout le trafic entrant et sortant, mais fournit également des services de sécurité supplémentaires qui peuvent aider à renforcer votre stratégie Zero Trust.
Pour en savoir plus sur la fermeture de l’angle mort Zero Trust, lisez le livre blanc d’A10 Networks, Zero Trust is Incomplete Without TLS Decryption .
Source : A10 Networks