Concerned about recent PAN-OS and other firewall/VPN CVEs? Take advantage of Zscaler’s special offer today

Blog Zscaler

Recevez les dernières mises à jour du blog de Zscaler dans votre boîte de réception

S'abonner
Produits et solutions

Pourquoi il est impossible de déployer une stratégie Zero Trust avec un sandbox traditionnel

image
AMY HENG
septembre 07, 2022 - 4 Min de lecture

Zero Trust est bien plus qu’un simple mot à la mode. Zero Trust fait souvent partie d’une stratégie numérique plus large visant à atténuer les risques, à accroître la résilience et à sécuriser l’accès dans le contexte actuel d’environnement et de personnel décentralisés. Alors que les entreprises opèrent un changement radical vers une stratégie et une architecture Zero Trust, les équipes informatiques et de sécurité réévaluent leur pile de sécurité, en particulier les appliances installées dans leurs data centers ou leurs sites distants. Les sandbox, qui jouent un rôle essentiel dans la prévention des malwares, sont l’un des types de dispositifs de sécurité en cours de réévaluation.

 

Les sandbox traditionnels sont-ils conformes aux principes de Zero Trust énoncés par la norme NIST 800-207 ?

1.  Toutes les sources de données et tous les services informatiques sont considérés comme des ressources.

2. Toutes les communications sont sécurisées, indépendamment de l’emplacement du réseau.

Le personnel mobile et hybride en pleine expansion souhaite un accès rapide et direct aux fichiers et des connexions aux applications et à Internet. Cela implique malheureusement que les redirections de trafic qui envoient les fichiers et le trafic vers des sandbox et des piles de sécurité dans le data center ne font que créer un sentiment de frustration auprès des utilisateurs, et ces utilisateurs frustrés trouvent un moyen de contourner les mesures de sécurité. À mesure qu’Internet devient le réseau d’entreprise, la sécurité basée sur le périmètre doit être remplacée ou associée à une protection inline pour sécuriser les utilisateurs, quel que soit leur emplacement ou leur appareil.
 

3. L’accès aux ressources individuelles de l’entreprise est accordé par session.

Les sandbox traditionnels qui s’appuient sur une architecture passthrough et des déploiements hors bande ne peuvent pas, par nature, assurer le Zero Trust, car l’accès à l’utilisateur et au réseau est accordé aux malwares. Indépendamment de la rétrospective des fichiers, qui applique une protection une fois que le fichier a été jugé malveillant, il peut être trop tard pour se protéger contre les déplacements latéraux et la perte de données. Au lieu de cela, un sandbox moderne inline peut mettre fin à une connexion ou à une session, limiter et bloquer l’action d’un fichier malveillant et déclencher l’ajustement des autorisations de l’utilisateur si nécessaire.

4. L’accès aux ressources est déterminé par une politique dynamique, l’état observable de l’identité du client, l’application/le service, l’actif demandeur et d’autres attributs comportementaux et environnementaux.

5. L’entreprise surveille et mesure l’intégrité et la posture de sécurité de tous les actifs détenus et associés.

6. L’authentification et l’autorisation de toutes les ressources sont dynamiques et rigoureusement appliquées avant que l’accès ne soit autorisé.

Les sandbox matériels traditionnels utilisent le stockage en rack car, pour la plupart des entreprises disposant de bureaux ou de sites distants, il n’est pas rare de voir quatre (vous avez bien lu : 4 !) sandbox déployés par site. Lorsque les sandbox ne peuvent pas faire la distinction entre les nouveaux fichiers et les fichiers connus, une nouvelle analyse des fichiers affecte inévitablement les limites de capacité matérielle et augmente la latence pour les utilisateurs. Il s’avère qu’un seul sandbox d’un fournisseur traditionnel ne peut analyser que 8 200 fichiers par jour, et ce, avant le ralentissement lié au déchiffrement et à l’inspection du trafic SSL et TLS.

Pourtant, des malwares passent toujours entre les mailles du filet. Avec une augmentation de 314 % d’une année sur l’autre des menaces chiffrées, les sandbox modernes doivent être capables de déchiffrer et d’inspecter en mode natif tous les protocoles Web et de transfert de fichiers, y compris SSL/TLS. Hélas, les sandbox traditionnels exigent la prise en charge de l’inspection SSL et, sans ces dispositifs supplémentaires, une bonne pratique de sécurité consistant à chiffrer le trafic devient une technique efficace permettant aux acteurs malveillants d’échapper à la détection.

Une approche adaptable, basée sur l’IA et dotée d’une capacité illimitée, ne laisse rien au hasard. Les fichiers inoffensifs connus bénéficient de verdicts instantanés et sont transmis aux utilisateurs, tandis que les fichiers inconnus ou suspects sont mis en quarantaine pour une analyse dynamique et un déclenchement, bloquant efficacement les malwares avant qu’ils n’atteignent l’utilisateur.

7. L’entreprise recueille autant d’informations que possible sur l’état actuel des actifs, de l’infrastructure réseau et des communications, avec pour objectif l’amélioration de sa posture de sécurité.

Le risque d’erreurs configuration dus à des contrôles et des politiques trop complexes augmente avec chaque appliance et emplacement supplémentaire déployé. Étant donné que la sécurité implique à la fois la technologie et les individus, la moindre erreur humaine peut involontairement entraîner des failles. La gestion des politiques étant déjà un casse-tête pour la plupart des administrateurs, des règles et politiques incohérentes et des correctifs appliqués des mois plus tard peuvent compromettre l’efficacité de la sécurité.

Un véritable sandbox Zero Trust doit être capable de s’adapter rapidement aux changements de politique et de minimiser davantage les surfaces d’attaque en bloquant les menaces au niveau de tous les utilisateurs dès qu’elles ont été identifiées. L’effet cloud garantit que chaque fois qu’une nouvelle menace est identifiée dans une des dizaines de milliards de transactions traitées quotidiennement par le cloud de sécurité de Zscaler, tous les utilisateurs de Zscaler, où qu’ils soient, en sont protégés.

Les inconvénients des sandbox traditionnels ne sont pas alignés sur les principes de Zero Trust. À l’instar des terrains de jeux pour lesquels nous sommes devenus trop grands, les sandbox dans les data centers doivent être relégués au passé. Optez plutôt pour un sandbox éprouvé et basé sur le cloud. Zscaler Advanced Cloud Sandbox exploite des fonctionnalités avancées des modèles d’IA/AA pour stopper les attaques de type « zero day » et les malwares. En détectant, prévenant et mettant intelligemment en quarantaine les menaces inconnues ou polymorphes et les fichiers malveillants, le sandbox Cloud-Gen empêche les malwares d’atteindre vos utilisateurs et de s’infiltrer dans votre réseau. Construit sur une véritable plateforme Zero Trust cloud native, Zscaler Zero Trust Exchange garantit une sécurité au plus près de l’utilisateur pour une protection inline et omniprésente.

Pour en savoir davantage sur Zscaler Cloud Sandbox, demandez dès aujourd’hui une démonstration personnalisée du produit.

form submtited
Merci d'avoir lu l'article

Cet article a-t-il été utile ?

dots pattern

Recevez les dernières mises à jour du blog de Zscaler dans votre boîte de réception

En envoyant le formulaire, vous acceptez notre politique de confidentialité.