Trafic est-ouest

Le trafic est-ouest, ou mouvement latéral, est le passage de paquets de données entre des serveurs, des applications et d'autres points d'un réseau. Être très conscient du mouvement du trafic est-ouest horizontal ou entre deux plans égaux est relativement nouveau dans la sécurité des réseaux. Traditionnellement, les organisations, y compris les fournisseurs de services cloud et d'autres entreprises qui traitent de grandes quantités de données sensibles, se sont concentrées sur le trafic nord-sud (les données transitant initialement dans un réseau). La sécurité Nord-Sud s'appuie fortement sur un pare-feu au périmètre du réseau pour traiter les demandes d'accès au réseau.

Le problème avec la sécurité traditionnelle axée sur le périmètre est que tout pirate informatique qui parvient à accéder à un réseau aurait accès à de nombreuses autres parties du réseau par le biais d'un mouvement latéral ou Est-Ouest, une attaque également appelée menace persistante avancée (APT ). Et les cyber-attaquants n'ont souvent plus besoin de se faufiler à travers un pare-feu, pas quand ils peuvent utiliser tant d'autres méthodes. Les pirates utilisent des tactiques d'ingénierie sociale pour convaincre les employés de l'entreprise de télécharger des logiciels malveillants ou de leur donner des informations d'identification personnelles, qu'ils peuvent ensuite utiliser pour accéder au réseau. Ils peuvent également accéder au réseau via des appareils IoT non sécurisés. Les organisations ont commencé à se concentrer sur le trafic est-ouest alors qu'elles tentent de sécuriser leurs réseaux.

Il est particulièrement important de gérer le trafic réseau se déplaçant latéralement, car beaucoup plus de données sont stockées et transférées que jamais auparavant. Les centres de données et l'infrastructure cloud exigent que les données soient extrêmement mobiles et agiles. Les charges de travail se déplacent d'un serveur à l'autre ou entre différents environnements cloud. Il est très difficile pour le personnel informatique (et même les solutions de sécurité telles que les systèmes de détection et de prévention des intrusions) de suivre les attaquants ou les activités suspectes une fois qu'une personne non autorisée est entrée sur le réseau et a commencé à faire des ravages. Les charges de travail et les applications agiles sont bénéfiques mais présentent également un inconvénient: les plates-formes de sécurité se bousculent et ont du mal à gérer des réseaux en croissance.


Microsegmentation et approches zéro confiance du trafic réseau

Bien que personne ne suggère qu'une entreprise abandonne la sécurité des passerelles, il est dangereux de faire confiance à tous ceux qui entrent dans un réseau. Mettre en œuvre une approche de confiance zéro pour la sécurité du réseau signifie exiger une authentification pour chaque nouveau segment du réseau qu'un utilisateur tente d'entrer. Cela peut sembler exiger une nouvelle connexion pour fonctionner sur une application pour la journée ou être régulièrement requis de fournir une authentification multifacteur avant d'accéder à un compte de haut niveau. Les architectures zéro confiance ne supposent pas que chaque utilisateur du réseau devrait être automatiquement présent.

La microsegmentation gère également le trafic est-ouest au sein d'un réseau. C'est un principe d'architecture zéro confiance qui divise un réseau en parties, chacune nécessitant son propre traitement et authentification des données. Cela facilite également la gestion des problèmes susmentionnés de suivi des activités suspectes sur le réseau. Si chaque application ou serveur nécessite des informations d'identification, le mouvement et le comportement d'un attaquant seront plus faciles à suivre.

Laisser un commentaire