e-Xpert Solutions Lausanne
Auteur : Yoann Le Corvic
Date de publication : 7 juin 2021 - Dernière mise à jour : 8 juin 2021
Les systèmes d'information sont conçus aujourd'hui, non seulement pour répondre à un besoin "business", mais également pour s'assurer d'une certaine robustesse face aux tentatives d'utilisations illégitimes du service, ou face aux erreurs. En règle générale, les principes de défense en profondeur sont appliqués : cela consiste à assembler des mécanismes de protection réseau, applicatifs, endpoint pour multiplier les points de contrôles et augmenter les chances de détecter des opérations malveillantes avant qu'elles n'atteignent les données ou processus critiques.
Ces principes représentent en quelque sorte un tronc commun nécessaire pour assurer un niveau de sécurité correct pour tout environnement IT.
Dans certains cas de figure, certaines informations, processus métier peuvent nécessiter un niveau de protection bien supérieur soit :
Dans ces cas de figure, la solution ne peut plus se baser uniquement sur la sécurité globale de l'environnement, mais directement sur les applications critiques, leurs composants internes et leurs dépendances.
e-Xpert Solutions a récemment inclu la solution GuardiCore Centra dans son cataloge de solutions pour permettre la mise en oeuvre d'une approche de ce type.
Les avantages de cette approche sont :
Figure: Application Segmentation / Application Fencing - La sécurité recentrée sur l'application et ses composants.
Autre cas de figure de plus en plus fréquent, la mise à disposition de micro-services simples (sur des systèmes physiques ou virtuels) ou via containers (Docker). C'est notamment le cas dans les approches Open Banking pour la finance, ou plus généralement pour les applications de type Progressive Web App ou Ajax.
Par l'utilisation d'agent logiciel pouvant être installé :
Les agents Guardicore étant au plus près des ressources protégées, la solution permet de mettre en place des politiques de filtrage très précise, prenant en compte jusqu'au processus impliqué et l'utilisateur connecté.
Figure: Micro-segmentation des échanges par processus.
Visibilité
L'architecture et le mode de fonctionnement de GuardiCore Centra permet également d'avoir une visibilité précise des échanges entre les différentes entités supervisées, jusqu'au processus et utilisateus impliqués. Ces informations pouvant être retrouvées :
Cette fonction repose principalement sur le module "Reveal" de l'agent.
Blocages des requêtes illégitimes
Permet le blocage des requêtes (entrantes ou sortantes) non conformes à une politique de sécurité.
Cette fonction repose principalement sur le module "Enforcement" de l'agent.
Monitoring d'intégrité de fichier
Permet de détecter et d'alerter en cas de modification illégitime de certains fichiers stratégiques sur un système.
Cette fonction repose principalement sur le module "Detection" de l'agent.
Honey Pot
Permet de rediriger un intrus ayant pu pénétrer le système d'information et tentant d'accéder à des systèmes protégés par Guardicore vers des systèmes émulant le comportement de serveur Web, RDP et SSH, et enregistrant les opérations réalisées
Cette fonction repose principalement sur le module "Deception" de l'agent.
Le schéma ci dessous représente une vue générale des composants Guardicore :
Figure: Architecture générale Guardicore Centra
Les composants apparaissant sont :
Le tout centralement géré par GuardiCore Centra Management and Analysis : composants centraux de la solution Guardicore Centra, par défaut hébergés dans le cloud, mais pouvant également être installé dans l'environnement client. Des interfaces permettent ensuite d'interagir avec des SIEM (logs, traçabilité), CMDB (récupération d'asset et tagging), Orchestration (interaction avec des systèmes tiers pour enrichir les informations sur les assets supervisés).
Enfin l'architecture étagée est concue pour être résiliente et scalable :
Events
Archives