La microsegmentation permet aujourd'hui à une organisation de protéger son infrastructure et ses données. Cette protection se fait en créant des bulles applicatives qui permettent d'appliquer à chaque segment de l'infrastructure des règles strictes. Sécurité, gouvernance et compliance sont les trois principaux axes concernés par ces règles. Quel usager peut faire quoi, avec quel niveau de privilège, … Il apparaît que la micro segmentation permet de répartir les droits des usagers avec une très grande précision. Par ailleurs, la microsegmentation repose sur les règles du Zero Trust : faire confiance uniquement aux utilisateurs autorisés, et exclure les autres. L'approche Zero Trust, portée par la microsegmentation, vient ainsi remplacer les précédentes approches de sécurité dites « périmétriques ». Celles-ci sont aujourd'hui dépassées, et s'appuyaient sur une protection autour du SI, et non en son sein.
En 2010, John Kindervag, analyste du cabinet américain Forrester Research, propose la solution « Zero Trust » comme mode opératoire privilégié de protection des données. C’était à l’époque un véritable changement de paradigme. La règle « Faire confiance, mais vérifier » devenant désormais « Ne jamais faire confiance, toujours vérifier ». Dans le modèle Zero Trust, aucun utilisateur ou terminal n'est autorisé à accéder à une ressource tant que son identité et son accréditation ne sont pas vérifiées. Quel est le lien entre microsegmentation et sécurité Zero Trust ?
Comme l'explique l'Agence Nationale pour la Sécurisation des Systèmes d'Information (ANSSI) : "Le Zero Trust n’est pas une nouvelle technologie ou une solution commerciale tout-en-un. C’est un modèle de sécurité dédié au renforcement de la sécurité d'accès aux ressources d’une entité. Il utilise des principes connus de défense en profondeur parmi lesquels l’authentification systématique, le principe de moindre privilège ou la micro-segmentation." En somme, il est difficile de mettre en place du Zero Trust à un niveau granulaire sans passer par la microsegmentation.
Les attaques par rançongiciels connaissent une augmentation sans précédent. Entre janvier et août 2020, l’ANSSI a traité 104 attaques par rançongiciels. C’est donc naturellement que le renforcement des politiques de sécurité, la réduction de la surface d'attaque et la mise en place d’une stratégie zéro trust deviennent impératifs. La microsegmentation s’affirme comme étant indispensable. En effet, elle permet d'accélérer et de répondre à une grande partie de ces enjeux, tout en facilitant le déploiement des stratégies multi cloud.
L’avantage principal de la microsegmentation réside dans sa capacité à appliquer un contrôle strict des accès. En vérifiant les accès, la micro-segmentation permet aussi de réguler pour réduire la surface d’attaque. Dans les faits, ce système organise le trafic est-ouest au sein :
La micro-segmentation met en difficulté les hackers, qui doivent fournir davantage d’efforts pour accéder aux données qu’ils visent. Ceci est rendu possible grâce à la segmentation de l'infrastructure en de multiples petites entités isolées les unes des autres. Une fois correctement configurées, les politiques de microsegmentation peuvent par ailleurs être largement automatisées et poussées de manière centralisée vers différentes infrastructures compatibles. Concrètement, la microsegmentation va ainsi permettre répondre à plusieurs problématiques.
La microsegmentation empêche les déplacements latéraux non autorisés dans un datacenter. Ainsi, ce système permet de circonscrire plus facilement les failles qui peuvent affecter les systèmes d'information. Ce qui en découle ? Une réduction de la surface d'attaque. Certains attaquants cherchent à exploiter les failles pour se propager plus loin dans le SI. La microsegmentation empêche cette dynamique car, même si un segment du SI est compromis, ils pourront difficilement accéder aux autres.
Par ailleurs, les solutions de micro-segmentation permettent d'appliquer des mesures de remédiation lorsque des attaques sont détectées. Par exemple, il est possible d’isoler définitivement les zones impactées du reste du SI jusqu'à résolution de l'incident.
La microsegmentation assure une gestion granulaire des accès aux applications et aux charges de travail. En d’autres termes, seuls les utilisateurs autorisés peuvent accéder aux ressources dont ils ont besoin, et seulement celles-ci. Cette gestion est un atout majeur quand il est question de politiques de gouvernance et de compliance. La microsegmentation permet en effet de prévenir de nombreux manquements. Cela se vérifie notamment en matière d'accès aux données sensibles, de traçabilité et de transparence.
Par ailleurs, même avec l'usage du cloud, il est possible d'isoler les segments de l'infrastructure contenant des données réglementées. De ce fait, l'utilisation conforme peut être étroitement appliquée.
L'utilisation des solutions de micro segmentation, associées aux plateformes de type Active Directory, permet également d'avoir une gestion plus fine des politiques IT à travers le datacenter et les clouds. Ces politiques peuvent être gérées, déployées et automatisées directement à travers la solution de micro-segmentation. Ainsi, vous assurez leur respect à travers l'ensemble de l'infrastructure IT prise en charge.
La microsegmentation est donc aujourd'hui en train de devenir la nouvelle norme pour la protection des réseaux et des infrastructures. Elle répond aux manquements croissants de la sécurité périmétrique, mais elle est également plus rentable. Cette rentabilité se vérifie aussi bien en termes de coûts opérationnels que de main-d'œuvre.
Pour initier un projet de microsegmentation, il est nécessaire d'avancer prudemment et de détailler précisément les plans de déploiement.
La première chose à faire est de comprendre ce qui doit être segmenté, et pourquoi. L'objectif premier est-il de réduire les risques liés aux cyberattaques, de se mettre en conformité, de supporter des stratégies de déploiements multicloud, etc.
La visibilité de trafic Inter-VM est primordiale pour mettre en place la microsegmentation. Sans cette visibilité, il est opérationnellement complexe, voire impossible, d’implémenter les politiques de sécurité. En outre, les flux échangés entre les applications ne sont, bien souvent, pas documentés.
Le module Nutanix Security Central embarque par défaut cette couche d’analyse et de cartographie. Il va même jusqu’à faire la recommandation des politiques de sécurité grâce au Machine Learning. Ce même module permet de vérifier la conformité de vos environnements et de détecter les menaces sur la base de l'analyse de trafic réseau.
La microsegmentation fournit un contrôle et une gouvernance granulaires de tout le trafic entrant et sortant d'une VM ou d’un groupe de VMs. Il garantit que seul le trafic autorisé entre les niveaux d'application ou d'autres limites logiques est autorisé. De plus, ce système protège des menaces se propageant au sein de l'environnement virtuel.
La microsegmentation permet d’attacher les politiques de sécurité aux VMs et aux applications. C’est ainsi qu’elle se distingue des Firewalls périmétriques traditionnels qui, eux, s’attachent aux segments réseau (VLANs) ou adresses IP. Prism Central offre une gestion centralisée. Grâce à cette dernière, les stratégies sont mises à jour automatiquement tout au long du cycle de vie de la machine virtuelle. Ceci élimine les tâches de gestion du changement.
Dans Prism Central, vous utilisez des catégories pour regrouper logiquement des machines et appliquer des stratégies. Les politiques sont appliquées sur plusieurs clusters AHV, elles ne se limitent pas à un seul cluster.
La microsegmentation fonctionne à une protection est-ouest, c'est-à-dire dans le centre de données, le flux de données latéral. Les règles sont toujours activées et déployées de manière dynamique. Les autorisations et blocage de flux se produisent au niveau de la vNIC vers le commutateur virtuel. Ils sont appliqués à la machine virtuelle. Les règles n'ont pas besoin d'être configurées par les adresses IP. Dans les faits, elles peuvent être appliquées à des catégories qui incluent des machines virtuelles. Cela signifie que la machine virtuelle peut se déplacer et changer son adresse IP, tout en étant protégée.
Il existe 3 types de politiques :
Quarantaine - Restriction des connexions réseau à certaines ressources par intervention manuelle ou peut être automatique via des scripts appelant l'API suite à une alerte anti-malware par exemple.
Isolation - empêche deux groupes définis de machines virtuelles de communiquer entre eux.
Application - politique la plus flexible, définissant les sources de trafic entrant et les destinations sortantes pour une seule application ou un groupe d’applications.
La microsegmentation s'applique aujourd'hui à un très large éventail de cas d'usage, qui sont par ailleurs en pleine expansion. Voici quelques exemples qui ont aujourd'hui déjà démontré toute leur pertinence.
Dans le meilleur des cas, les entreprises séparent soigneusement les environnements de développement, de test et de production. Cependant, il est compliqué d'empêcher certains actes parfois qualifiés d'irréfléchis. Par exemple, des développeurs piochant des informations clients dans les bases de données de production tester les solutions en développement. Cette pratique a déjà mené à plusieurs fuites. La micro segmentation peut imposer une séparation plus stricte. Elle limite les connexions entre les deux environnements de développement et de protection de manière granulaire. Ainsi, la micro-segmentation permet de mieux contrôler les accès.
Face aux cybermenaces, les entreprises ont un intérêt croissant à protéger leurs actifs IT critiques. Nous pensons notamment :
Cette protection vise autant à préserver leur activité que leur réputation. La microsegmentation ajoute un autre niveau de sécurité pour se défendre contre l'exfiltration de données ou toute autre tentative d'intrusion malveillante susceptible d'impacter les activités de l'entreprise.
La microsegmentation fournit une protection transparente pour les applications qui couvrent plusieurs clouds. Elle facilite également la mise en œuvre des politiques de sécurité du cloud uniformes dans des environnements composés de plusieurs datacenters et fournisseurs de services de cloud.
Comme indiqué précédemment, la micro segmentation limite les mouvements latéraux des menaces et l'impact des failles. En outre, les solutions de micro-segmentation peuvent être associées à des solutions de type SIEM. Ainsi, elles fournissent des informations sur les logs pour aider les équipes de remédiation et de forensic à mieux comprendre les tactiques d'attaque. Grâce à la télémétrie, elles aident également à localiser les violations de sécurité dans des applications spécifiques.
La sécurité est aujourd'hui un enjeu majeur des entreprises. Elles doivent s'assurer que tout est mis en œuvre pour assurer la protection de leurs actifs, de leurs employés et de leurs clients. Dans cette optique, l'adoption d'une stratégie zéro trust devient une priorité pour les équipes IT. Celles-ci souhaitent, bien souvent, garantir un niveau de protection optimal. Il apparaît que la microsegmentation est aujourd'hui une part importante de cette stratégie. Nutanix propose des solutions de sécurité et de microsegmentation. Elles reposent sur une solide base logicielle pour répondre à ces enjeux dans les environnements privés, hybrides et multicloud.