{"id":93315,"date":"2018-10-15T01:00:17","date_gmt":"2018-10-15T08:00:17","guid":{"rendered":"https:\/\/www.paloaltonetworks.com\/blog\/?p=93315"},"modified":"2018-10-11T09:47:20","modified_gmt":"2018-10-11T16:47:20","slug":"definir-une-surface-de-protection-pour-fortement-reduire-la-surface-dattaque","status":"publish","type":"post","link":"https:\/\/www2.paloaltonetworks.com\/blog\/2018\/10\/definir-une-surface-de-protection-pour-fortement-reduire-la-surface-dattaque\/?lang=fr","title":{"rendered":"D\u00e9finir une surface de protection pour fortement r\u00e9duire la surface d'attaque"},"content":{"rendered":"<p>Lorsqu\u2019on parle de cybers\u00e9curit\u00e9, tout le monde s\u2019accorde sur le fait qu\u2019il s\u2019agit de se prot\u00e9ger des attaques. Toutefois, les entreprises ont tendance \u00e0 n\u2019accorder que peu d\u2019int\u00e9r\u00eat \u00e0 d\u00e9finir exactement ce qu\u2019elles veulent prot\u00e9ger.<\/p>\n<p>Ann\u00e9e apr\u00e8s ann\u00e9e, nous avons travaill\u00e9 sans rel\u00e2che pour r\u00e9duire la surface d\u2019attaque des entreprises. Pourtant, il semble que celle-ci soit soumise au m\u00eame ph\u00e9nom\u00e8ne d\u2019expansion que l\u2019univers. En effet, chaque nouvelle technologie apporte avec elle son lot de probl\u00e9matiques et de vuln\u00e9rabilit\u00e9s. En t\u00eate de liste, l\u2019Internet des objets (IoT), qui a consid\u00e9rablement \u00e9largi la surface d\u2019attaque. Quant aux nouvelles vuln\u00e9rabilit\u00e9s, comme celles qui sous-tendent les attaques contre les processeurs (<u><a href=\"https:\/\/www.paloaltonetworks.com\/blog\/2018\/01\/threat-brief-meltdown-spectre-vulnerabilities\">Spectre et Meltdown<\/a><\/u>), elles font de la quasi-totalit\u00e9 des syst\u00e8mes de calcul actuels une cible potentielle.<\/p>\n<p><div style=\"max-width:100%\" data-width=\"922\"><span class=\"ar-custom\" style=\"padding-bottom:44.25%;\"><img loading=\"lazy\" decoding=\"async\"  class=\"alignnone size-full wp-image-92493 lozad\"  data-src=\"https:\/\/www.paloaltonetworks.com\/blog\/wp-content\/uploads\/2018\/10\/ZeroTrustImage.png\" alt=\"\" width=\"922\" height=\"408\" srcset=\"https:\/\/www2.paloaltonetworks.com\/blog\/wp-content\/uploads\/2018\/10\/ZeroTrustImage.png 922w, https:\/\/www2.paloaltonetworks.com\/blog\/wp-content\/uploads\/2018\/10\/ZeroTrustImage-230x102.png 230w, https:\/\/www2.paloaltonetworks.com\/blog\/wp-content\/uploads\/2018\/10\/ZeroTrustImage-768x340.png 768w, https:\/\/www2.paloaltonetworks.com\/blog\/wp-content\/uploads\/2018\/10\/ZeroTrustImage-500x221.png 500w, https:\/\/www2.paloaltonetworks.com\/blog\/wp-content\/uploads\/2018\/10\/ZeroTrustImage-510x226.png 510w, https:\/\/www2.paloaltonetworks.com\/blog\/wp-content\/uploads\/2018\/10\/ZeroTrustImage-90x40.png 90w, https:\/\/www2.paloaltonetworks.com\/blog\/wp-content\/uploads\/2018\/10\/ZeroTrustImage-650x288.png 650w\" sizes=\"auto, (max-width: 922px) 100vw, 922px\" \/><\/span><\/div><\/p>\n<p>Au lieu de se focaliser sur toute la surface d\u2019attaque, l\u2019approche \u00ab\u00a0Zero Trust\u00a0\u00bb permet de d\u00e9finir le plus petit p\u00e9rim\u00e8tre possible (surface de protection) autour des \u00e9l\u00e9ments \u00e0 prot\u00e9ger. Concr\u00e8tement, un r\u00e9seau \u00ab\u00a0Zero trust\u00a0\u00bb d\u00e9finit une surface de protection selon l\u2019un des quatre crit\u00e8res suivants (m\u00e9morisables sous l\u2019acronyme \u00ab\u00a0DAAS\u00a0\u00bb)\u00a0:<\/p>\n<ul style=\"list-style-type: circle;\">\n<li>Les <strong>D<\/strong>onn\u00e9es <em>\u00e0 prot\u00e9ger<\/em><\/li>\n<li>Les <strong>A<\/strong>pplications <em>qui consomment des donn\u00e9es sensibles<\/em><\/li>\n<li>Les <strong>A<\/strong>ctifs <em>les plus sensibles<\/em><\/li>\n<li>Les <strong>S<\/strong>ervices <em>(DNS, DHCP, Active Directory, etc.) essentiels au bon fonctionnement des op\u00e9rations informatiques de routine<\/em><\/li>\n<\/ul>\n<p>Hormis le fait qu\u2019elle soit beaucoup plus petite que la surface d\u2019attaque, une surface de protection est toujours\u00a0\u2013 t\u00f4t ou tard\u00a0\u2013 clairement identifiable. C'est l\u00e0 un avantage important dans la mesure o\u00f9 la plupart des entreprises peinent \u00e0 d\u00e9finir les contours de leur surface d\u2019attaque\u00a0\u2013 ce qui explique leurs r\u00e9sultats peu concluants lors des tests d\u2019intrusion. Par ailleurs, il existe mille et une fa\u00e7ons de s\u2019introduire dans le macro-p\u00e9rim\u00e8tre d\u2019une entreprise. C\u2019est pourquoi les approches bas\u00e9es sur de larges p\u00e9rim\u00e8tres de s\u00e9curit\u00e9 se sont r\u00e9v\u00e9l\u00e9es inefficaces. Dans les anciens mod\u00e8les, les dispositifs de contr\u00f4le comme les pare-feu et autres technologies de pr\u00e9vention des intrusions \u00e9taient plac\u00e9s en p\u00e9riph\u00e9rie du p\u00e9rim\u00e8tre. En clair, le plus loin qui soit de la surface de protection.<\/p>\n<p>Le mod\u00e8le \u00ab\u00a0Zero Trust\u00a0\u00bb permet de d\u00e9placer ces dispositifs de contr\u00f4le au plus pr\u00e8s de la surface de protection et ainsi de d\u00e9finir un micro-p\u00e9rim\u00e8tre de s\u00e9curit\u00e9. Notre technologie de nouvelle g\u00e9n\u00e9ration fait office de passerelle de segmentation. Concr\u00e8tement, elle nous permet de scinder les r\u00e9seaux selon les politiques de la couche applicative, pour ainsi assurer un contr\u00f4le granulaire du trafic entrant et sortant du micro-p\u00e9rim\u00e8tre. En g\u00e9n\u00e9ral, tr\u00e8s peu d\u2019utilisateurs et de ressources ont besoin d\u2019acc\u00e9der aux donn\u00e9es ou \u00e9l\u00e9ments sensibles d\u2019un environnement. Des politiques claires, d\u00e9limit\u00e9es et pr\u00e9cises peuvent donc suffire \u00e0 faire \u00e9chec aux cyberattaquants.<em>\u00a0<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Lorsqu\u2019on parle de cybers\u00e9curit\u00e9, tout le monde s\u2019accorde sur le fait qu\u2019il s\u2019agit de se prot\u00e9ger des attaques. Toutefois, les entreprises ont tendance \u00e0 n\u2019accorder que peu d\u2019int\u00e9r\u00eat \u00e0 d\u00e9finir exactement ce &hellip;<\/p>\n","protected":false},"author":391,"featured_media":92493,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[3546],"tags":[],"coauthors":[4243],"class_list":["post-93315","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-non-classifiee"],"jetpack_featured_media_url":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-content\/uploads\/2018\/10\/ZeroTrustImage.png","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts\/93315","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/users\/391"}],"replies":[{"embeddable":true,"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/comments?post=93315"}],"version-history":[{"count":1,"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts\/93315\/revisions"}],"predecessor-version":[{"id":93316,"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts\/93315\/revisions\/93316"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/media\/92493"}],"wp:attachment":[{"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/media?parent=93315"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/categories?post=93315"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/tags?post=93315"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/coauthors?post=93315"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}