Exit les silos, vive le réseau distinct

© ILLUSTRATIONS: EVA LYNEN

Tout connecter, tout consolider et tout faire communiquer : tel est le leitmotiv des fournisseurs de réseaux et de connectivité. Mais Cisco estime qu’il faut nuancer cette approche : un réseau segmenté est en effet un réseau sécurisé..

Voici 2 ans, Cisco basculait du ‘software-defined networking’ vers le ‘intent-based networking’, un réseau intelligent capable de s’adapter et de travailler de manière relativement automatisée sur base de règles définies par l’utilisateur lui-même.

Aujourd’hui, l’entreprise franchit une étape supplémentaire en privilégiant un réseau capable de tout mesurer. ” Chez Cisco, nous croyons que chaque élément du réseau doit être un capteur. Un capteur qui génère des données pour la sécurité et offre des analyses tant métier qu’IT. Ce faisant, de nouvelles perspectives s’ouvrent et permettent de mettre en adéquation les besoins du secteur et la vie privée de l’utilisateur “, explique Scott Harell, vice-président senior et directeur général du Intent-Based Networking Group. Ce faisant, il affirme que sa société est la seule à pouvoir analyser un flux de données sans devoir décrypter ces données.

L’automatisation ne va pas prendre en charge l’ensemble de la sécurité.

La visualisation est prise en charge notamment par AppDynamics qui intègre une Experience Journey Map, une carte visuelle du trajet emprunté par un utilisateur lors d’une transaction. De son côté, Intersight Workload Optimizer se charge du rendu visuel d’un centre de données et de l’infrastructure IT.

Au niveau plus spécifiquement de la sécurité, on retrouve Cyber Vision qui assurait par le passé une inspection de type ‘deep packet’ passive sur différents appareils (notamment des PLC) et protocoles. Dès lors, l’utilisateur se voit proposer un aperçu de l’ensemble des appareils, de leur version de ‘firmware’, du numéro de série, mais aussi de leur vulnérabilité à des dangers connus. Cyber Vision est en l’occurrence le nouveau nom de l’offre de Sentryo, une société française rachetée par Cisco en juin 2019.

Cette meilleure visibilité permet en outre d’améliorer la politique de sécurité sur base de ‘policies’. ” Il convient d’abord d’assurer la visibilité des appareils, puis de les grouper et de déployer ensuite une politique et veiller à ce que certains éléments ne communiquent pas avec d’autres “, explique Lisa Centoni, vice-président senior et directeur général Cloud, Compute and IoT chez Cisco. Dans une chaîne de montage automobile, les machines de peinture ne doivent pas dialoguer avec les systèmes de pliage. Il faut donc veiller à ce que ce dialogue n’intervienne pas afin qu’en cas d’infection, il n’y ait pas de propagation. ”

Mais dans quelle mesure Cisco ne peut-elle pas intercepter les données des capteurs alors que son logiciel analyse avec précision le trafic via différents protocoles ? Chez Cisco, on affirme que le logiciel voit surtout passer des données, mais pas nécessairement le véritable contenu. De plus, les données restent chez le client lui-même. ” Cisco n’exploite pas ces données. Si les clients nous font confiance, c’est qu’ils savent que nous ne possédons aucun cloud et que nous ne fabriquons aucun capteur ni appareil quelconque. Ils savent que nous sommes un partenaire objectif “, insiste Centoni.

A présent que tout est interconnecté, le message de Cisco consiste à dire que des éléments qui ne doivent pas communiquer entre eux ne le font absolument pas. En ces temps de rançongiciel et d’environnements IoT vulnérables, Cisco affirme qu’un réseau segmenté, combiné à un monitoring (automatisé) est un réseau sécurisé. Surtout qu’un environnement IT d’entreprise ne s’arrête plus depuis longtemps aux portes de l’entreprise.

Cela dit, l’entreprise nuance ses propos en précisant que l’automatisation et de bonnes politiques ne sont pas la panacée. ” L’automatisation ne va pas régler l’ensemble de la problématique de sécurité. Même avec l’IA et l’apprentissage machine, il faudra toujours des interventions manuelles qui devront être testées “, note Wendy Nather, responsable du Advisory CISOs and Duo Security chez Cisco. Ainsi, il nous est arrivé de déceler chez un client des mouvements au départ de la Roumanie, alors qu’il s’agissait d’un organisme public texan n’ayant aucune activité là-bas. Après analyse, il s’est avéré que l’un de nos fournisseurs était roumain et envoyait une mise à jour depuis ce pays. Voilà un cas où l’apprentissage machine n’est pas capable d’intervenir et où l’humain reste indispensable. ”

” L’IoT élargit considérablement le périmètre d’attaque ”

Une bonne sécurité n’est possible qu’avec des outils adéquats. Mais le point faible reste l’utilisateur. ” Il peut s’agir de votre employé, mais aussi d’un sous-traitant ou d’une personne qui se situe dans le prolongement de votre réseau, considère John Maynard, vice-président Global Security Sales chez Cisco. Leurs actions sont imprévisibles et ils se trouvent sur un réseau renfermant potentiellement de la propriété intellectuelle. Car il faut regarder la cause n° 1 des attaques, à savoir les mots de passe faibles, l’ingénierie sociale et la réutilisation de mots de passe existants. Peu importe le type d’outils que l’on donne au département IT. ”

Pour y remédier, en partie du moins, Maynard plaide pour le principe ‘zéro confiance’. ” Autrefois, les choses étaient simples : il fallait être autorisé sur le réseau et une fois l’accès donné, vous étiez en confiance. Mais désormais, la confiance ne sera pas donnée en standard à un appareil ou un utilisateur, à moins de prouver l’inverse. En d’autres termes, une authentification multi-facteur sera appliquée à l’utilisateur, tandis qu’il sera possible de contrôler si l’appareil sur lequel il s’est passé quelque chose a été vérifié. Et l’étape 2 consiste à n’octroyer ensuite qu’un accès à certaines applications. ”

Les utilisateurs et leurs appareils personnels sont donc un premier obstacle. Mais les pirates pénètrent aujourd’hui via n’importe quel appareil. ” Il peut s’agir d’une imprimante, d’un capteur, etc. L’IoT élargit considérablement le périmètre d’attaque. La majorité des appareils commercialisés aujourd’hui ne sont pas sécurisés ‘by design’. Les entreprises continuent à les connecter, ce qui inquiète au plus haut point les CISO car il faut ensuite solutionner le problème appareil par appareil. ” Ici également, Cisco y voit un argument en faveur du monitoring et de la segmentation réseau.

L’entreprise planche d’ailleurs sur une meilleure sécurisation de l’IoT. ” Nous collaborons avec nos départements de sécurité à une réglementation en matière d’IoT, laquelle doit prévoir un minimum de sécurité. Or il s’agit d’une matière complexe qui englobe des PLC, des capteurs, des caméras intelligentes, etc., sans oublier les voitures, grille-pains et autres réfrigérateurs. ”

Vous avez repéré une erreur ou disposez de plus d’infos? Signalez-le ici

Contenu partenaire