Télétravail

Cinq éléments à prendre en considération avant de déployer un sandbox réseau à l’ère du cloud

Une main s’approchant d’une serrure digitale

Au cours des deux dernières années, la pandémie a complètement changé la donne. Ce qui était censé être une transition progressive à forte croissance vers le cloud s’est transformé en une course effrénée à la transformation digitale. Les applications vivent désormais dans le cloud et le personnel distant a besoin d’un accès rapide et sécurisé aux applications SaaS, même si cela implique de contourner les contrôles de sécurité de leur entreprise. La majorité de nos tâches productives quotidiennes sont effectuées sur Internet. À bien des égards, Internet est devenu le nouveau réseau.  

Les pirates saisissent l’opportunité que représente cette ruée vers le cloud et se montrent de plus en plus sophistiqués et organisés. Pour limiter les risques, les entreprises sont obligées d’étendre au cloud leur architecture de sécurité réseau basée sur les appliances, ce qui élargit considérablement la surface d’attaque et crée un véritable buffet à volonté pour les hackers. Il suffit d’un seul logiciel malveillant, de conception inédite, pour pénétrer, infecter les machines et se propager comme une traînée de poudre, semant la désolation au sein de votre réseau. La bonne nouvelle, c’est que cela peut être évité.

Les sandbox réseau existent depuis des décennies. Ils jouent un rôle essentiel dans la protection contre les infections de type patient zéro. À un haut niveau, ils collectent et décortiquent les fichiers suspects dans un environnement virtuel, analysent leur comportement et rendent leur verdict quant au caractère bénin ou malveillant des ces fichiers. Toutefois, l’avènement de la transformation digitale a changé les dynamiques. L’approche traditionnelle basée sur les appliances ou hors bande est désormais obsolète. Les réseaux traditionnels et leur architecture de type pass-through n’inspectent pas les fichiers inline, ne peuvent pas inspecter le trafic chiffré à l’échelle et laissent passer le premier fichier, créant ainsi une ouverture pour les infections patient zéro.

L’architecture est importante. Le modèle Zero Trust constitue le seul moyen de mettre fin aux infections de type patient zéro. L’approche est simple : ne faire confiance à aucun fichier et ne pas les laisser passer sans une inspection appropriée. Lorsqu’elle est appliquée correctement, cette approche permet de prévenir efficacement les infections de type patient zéro. 

Il est important de continuer à investir dans la cybersécurité pour garder une longueur d’avance sur les hackers, mais avant de déployer ou de renouveler une solution de sandbox réseau, il convient de prendre quelques éléments en considération. Vous trouverez ci-dessous cinq suggestions pour vous aider à prendre une décision éclairée. 

  • Privilégiez l’inspection SSL inline à grande échelle.
  • Évitez les sandbox réseau basés sur les appliances.
  • Veillez à ce que l’analyse des fichiers se fasse inline et non hors bande.
  • Mettez le fichier en quarantaine, ne le laissez pas passer.
  • Exploitez l’IA et le ML pour détecter les menaces de type zero-day.

Pour en savoir plus sur ces cinq éléments, téléchargez notre ebook gratuit : Cinq failles des solutions sandbox réseau et découvrez comment combler ces failles avec une solution Zero Trust.

Restez au courant des dernières astuces et informations concernant la transformation digitale.