Correction des vulnérabilités liées à l’attaque de SolarWinds | Sécurité intrinsèque | VMware | FR

L’atteinte à la sécurité de SolarWinds

L’atteinte à la sécurité de SolarWinds révèle comment des entreprises de la chaîne logistique numérique mondiale ne cessent d’être mises en danger. Il s’agit d’une attaque sophistiquée déployée par des acteurs de l’État-nation à des fins d’espionnage et de perturbation. Le niveau de discrétion et de sophistication a monté d’un cran, dans la mesure où l’attaque s’est étendue directement à une multitude d’entreprises à travers le monde. Elle était particulièrement difficile à détecter, car la porte dérobée se trouvait dans un logiciel signé numériquement et distribué aux clients via une mise à jour logicielle.

 

L’atteinte à la sécurité de SolarWinds est un signal d’alarme pour les entreprises du monde entier. Un grand nombre d’entreprises doivent réévaluer leurs stratégies et tactiques de protection des données et applications critiques.

Analyses et recommandations de VMware

Mise en place d’une sécurité zéro confiance avec une approche intrinsèque de la sécurité

 

Des attaques comme celles de SolarWinds rappellent aux entreprises qu’il y a déjà compromission quelque part dans leur environnement. Les entreprises doivent adopter un modèle zéro confiance qui est mis en œuvre avec des contrôles au niveau de quatre éléments stratégiques qui interagissent avec les applications et les données critiques : le facteur humain, les terminaux, les charges de travail et les réseaux. Il est impératif que ces points de contrôle soient alignés dans le cadre d’une vision et d’analyses partagées menant à l’objectif ultime d’une automatisation et d’une orchestration coordonnées.

Les contraintes d’un modèle complémentaire impliquant de nombreux outils ponctuels, un contexte insuffisant et des silos entre les équipes (sécurité et informatique) expliquent la difficulté à adopter une approche efficace de la sécurité zéro confiance. Une approche intrinsèque de la sécurité, qui s’appuie sur votre infrastructure multicloud et mobile, permet d’améliorer l’efficacité globale de votre programme de sécurité. Avantages :

 

  • Réduction de la complexité et des coûts
  • Meilleure coordination des contrôles
  • Augmentation de la couverture sécuritaire
  • Amélioration de la collaboration entre les équipes informatiques et celles responsables de la sécurité
Analyses et recommandations de VMware

Adoption d’une approche de sécurité intrinsèque

Pour obtenir une perspective plus détaillée sur l’approche zéro confiance et intrinsèque de la sécurité de VMware, cliquez sur la vidéo à droite mettant en scène Sanjay Poonen, COO de VMware.

 

L’approche VMware de la sécurité intrinsèque permet également d’améliorer la cyberhygiène au niveau de chacun des points de contrôle ci-dessus, ce qui est une nécessité absolue dans le cadre de tout programme de sécurité.

Voici quelques principes de base de la cyberhygiène dans le cadre de l’adoption d’un modèle zéro confiance :

Renforcement de la sécurité et application de correctifs

Les systèmes doivent faire l’objet de mises à jour régulières et d’une maintenance continue. Tout système stratégique non à jour présente un risque de sécurité important.

Authentification multifacteur

Vérifiez les droits des utilisateurs et les composants du système à l’aide de plusieurs facteurs (pas seulement de simples mots de passe) et en fonction du risque associé à l’accès et/ou la fonction demandés.

Privilège minimum

Autorisez les utilisateurs à disposer uniquement de l’accès minimum requis pour accomplir leur travail. Les composants du système doivent quant à eux seulement disposer des fonctions minimum requises.

Micro-segmentation

Divisez l’environnement informatique global en parties de taille inférieure pour faciliter sa protection et empêcher toute propagation en cas de compromission d’une des parties.

Chiffrement

Chiffrez toutes les données, qu’elles soient inactives ou en transit. En cas de violation de données, les données des fichiers stratégiques ne doivent en aucun cas être lisibles.

 

Enfin, il est impératif de mettre en œuvre des approches comportementales en matière de prévention, de détection et de résolution des problèmes de sécurité. En effet, les solutions legacy contre les logiciels malveillants ne permettent pas de combattre les attaques sophistiquées de nouvelle génération. Seules des approches basées sur le comportement pour la prévention, la détection et la résolution permettent de faire face aux attaques de logiciels légitimes, telles que la violation de sécurité de SolarWinds.

Notre mission

VMware fournit un ensemble de solutions pour chacun de ces points de contrôle. Elles fonctionnent en harmonie et exploitent l’infrastructure existante pour une approche renforcée du modèle zéro confiance et de la sécurité intrinsèque :

Sécurité du réseau

Sécurité des charges de travail

Sécurité du réseau

Sécurité des terminaux

Sécurité du réseau
Sécurité du réseau

Accès des utilisateurs et gestion des terminaux

Ressources d’analyse des menaces

Nous continuerons à mettre à jour ces ressources à mesure que la situation de SolarWinds évolue. Nous vous invitons à prendre régulièrement connaissance des nouvelles recommandations et analyses.