/
Segmentation Zero Trust

Allowlist contre Denylist

L'une des caractéristiques innées des sacs d'eau à base de carbone est la nécessité d'organiser notre environnement. Si nous voulons vraiment comprendre quelque chose, nous devons d'abord examiner comment il est organisé. Maintenant, lorsque les gens aiment vraiment leur organisation, ils l'appellent « culture », et lorsqu'ils la détestent, ils en reprochent la responsabilité aux autres.

En informatique, nous organisons les données un peu partout. Par exemple, la sécurité repose sur l'idée d'organisation en ce qui concerne les relations et le fait que nous les autorisons ou les refusons. D'un côté de la barrière organisationnelle, nous avons des listes de refus et de l'autre, nous avons des listes d'autorisations. N'oubliez pas que tout ce que nous essayons de faire est d'autoriser ou de refuser le trafic provenant de différentes entités.

Denylist ou Allowlist, telle est la question

Les listes de refus font partie d'un modèle centré sur les menaces dans lequel vous autorisez la circulation de toutes les données, à l'exception de celles qui, selon vous, devraient être bloquées. Le problème ici est que puisque attaques de type « jour zéro » sont, par définition, inconnus, ils sont autorisés par défaut et sont transparents, tout comme un faux positif.

Les listes de refus ont également tendance à être gourmandes en ressources. Le fait de devoir lire un fichier entier puis de décider d'autoriser ou de refuser de manière monolithique prend de nombreux cycles de traitement. De plus, leur mise à jour nécessite soit des mises à jour manuelles régulières, soit un service dynamique.

Une liste d'autorisations suit un modèle centré sur la confiance qui refuse tout et n'autorise que ce que vous autorisez explicitement, ce qui constitue un meilleur choix dans les centres de données actuels. Regardons les choses en face, la liste de ce que vous faire que vous souhaitez connecter à votre centre de données est beaucoup plus petit que ce que vous ne pas Vous voulez vous connecter, non ? Cela permet de réduire immédiatement, voire d'éliminer, les faux positifs.

Les listes d'autorisation consomment peu de ressources système, ce qui les rend idéales pour les serveurs. Ils lisent les métadonnées d'un flux, l'indexent par nom de fichier, puis autorisent ou refusent la source locale. Simple et rapide. Cependant, le talon d'Achille des listes d'autorisations est de les gérer. Considérez que vous gérez essentiellement tous les flux de trafic possibles à destination et en provenance de toutes les charges de travail possibles dans toutes les combinaisons possibles. Les listes d'autorisation sont bonnes, c'est sûr, mais bon sang, avez-vous besoin d'un contrôleur centralisé ?

Il y a toujours une zone grise

Bien entendu, il y a une zone grise. Comme pour tout exemple informatique, l'axiome de Kuipers devrait toujours faire l'objet d'un appel : « À bien des égards et dans la plupart des cas, le monde change continuellement ». Ou, comme on dit, « ça dépend ».

Les listes de contrôle d'accès sont « cela dépend » de cette équation car, techniquement, elles peuvent être utilisées comme listes de refus ou comme listes d'autorisation. (Si tu viens de commencer à chanter la chanson de Michael Jackson, tu es génial !) Comme tout étudiant de Networking 101 peut en attester, les ACL comportent un message implicite « Refuser tout » à la fin, ce qui en fait une liste d'autorisations. Cependant, en tant que meilleure pratique courante, nous plaçons les instructions DENY dans l'ACL avec la mention « allow any » à la fin, ce qui en fait une liste de refus.

Alors, et maintenant ?

La sécurité, c'est comme un beau morceau de gâteau de velours rouge : les couches font toute la différence. Aucune solution unique ne sera la solution ultime. Honnêtement, les listes de dénégation demandent beaucoup moins de travail en théorie. Le problème est qu'à mesure que les menaces augmentent, les listes de dénégation deviennent de moins en moins efficaces. Ils sont plus sujets aux erreurs et nécessitent plus de maintenance à long terme.

Les denylists ont leur place au périmètre du réseau pour les flux de données nord-sud, où les limites sont plus statiques et agissent comme un filtre grossier. Mais c'est à l'intérieur du centre de données que circule la majorité du trafic. Un contrôle précis est nécessaire ici pour protéger les charges de travail qui se déplacent partout, qui changent d'adresse IP, qui font tourner les applications vers le haut et vers le bas, etc. Les listes d'autorisation constituent la solution idéale pour le flux de données est-ouest. Par défaut, ils ne font confiance à rien.

Mon père avait l'habitude de dire : « Quand tu n'as qu'un marteau, tout n'est qu'un clou. » Dans le centre de données extrêmement évolutif et flexible d'aujourd'hui, il est temps de mettre le marteau de côté et de se procurer des outils de précision.

Sujets connexes

Aucun article n'a été trouvé.

Articles connexes

Ce dont vous avez besoin pour appliquer la politique Zero Trust rapidement et en toute sécurité
Segmentation Zero Trust

Ce dont vous avez besoin pour appliquer la politique Zero Trust rapidement et en toute sécurité

Découvrez ce dont vous avez besoin pour appliquer une politique Zero Trust au sein de votre organisation.

Comment l'IA et l'apprentissage automatique peuvent accélérer la segmentation Zero Trust
Segmentation Zero Trust

Comment l'IA et l'apprentissage automatique peuvent accélérer la segmentation Zero Trust

Découvrez comment les innovations en matière d'IA et de machine learning peuvent constituer de puissants outils pour accélérer la mise en œuvre de la segmentation Zero Trust.

Comment Illumio contribue à protéger les réseaux OT contre les rançongiciels et autres attaques de sécurité
Segmentation Zero Trust

Comment Illumio contribue à protéger les réseaux OT contre les rançongiciels et autres attaques de sécurité

Illumio protège les réseaux OT et les appareils informatiques contre les cyberattaques grâce à une visibilité améliorée et à un moyen rapide et facile de microsegmenter les réseaux OT.

4 objections courantes à la segmentation Zero Trust — et comment les surmonter
Segmentation Zero Trust

4 objections courantes à la segmentation Zero Trust — et comment les surmonter

La segmentation Zero Trust est une méthode éprouvée pour empêcher la propagation des rançongiciels, mais elle peut sembler difficile pour les responsables informatiques des entreprises de taille moyenne. Voici quatre objections courantes que nous avons entendues de leur part et comment les surmonter.

9 raisons d'utiliser Illumio pour lutter contre les rançongiciels
Confinement des ransomwares

9 raisons d'utiliser Illumio pour lutter contre les rançongiciels

Comment la visibilité en temps réel et les commandes simples d'Illumio réduiront rapidement vos principales sources de risques de rançongiciels, telles que les ports RDP et SMB inutilisés.

Qu'est-ce qui rend l'agent Illumio plus fiable que les agents en ligne
Segmentation Zero Trust

Qu'est-ce qui rend l'agent Illumio plus fiable que les agents en ligne

En se concentrant sur les objectifs de réduction des risques et en adoptant une approche directe des paquets, Illumio vous permet de penser à la sécurité sans vous soucier d'un agent fiable.

Assume Breach.
Minimisez l'impact.
Augmentez la résilience.

Ready to learn more about Zero Trust Segmentation?