Pourquoi la microsegmentation seule ne suffit pas

15 janvier 2025
Lucie Cardiet
Product Marketing Manager
Pourquoi la microsegmentation seule ne suffit pas

Les attaquants modernes sont de plus en plus sophistiqués et contournent souvent les mesures de sécurité traditionnelles telles que la microsegmentation. Si la microsegmentation permet de limiter les mouvements latéraux au sein de votre réseau, elle n'empêche pas les attaquants de naviguer de manière transparente à travers votre réseau, vos identités et vos environnements cloud . Pour sécuriser véritablement votre infrastructure, vous avez besoin de plus qu'une simple segmentation.

Dans cet article, nous verrons pourquoi la microsegmentation seule n'est pas suffisante et comment la combiner avec des capacités de détection des menaces avancées peut fournir une protection complète contre les menaces en constante évolution.

Qu'est-ce que la microsegmentation du réseau ?

À la base, la microsegmentation réduit le "rayon d'action" des menaces potentielles au sein d'un réseau en créant des politiques de contrôle d'accès granulaires pour les utilisateurs, les applications et les services. Ces politiques sont conçues pour limiter l'accès de chacun, en fonction de son rôle ou de son service. Par exemple, le service marketing peut avoir accès à SharePoint et au courrier électronique, tandis que le personnel chargé de la sécurité informatique peut avoir accès à des rapports de tests de pénétration sensibles.

La microsegmentation consiste à définir des politiques qui limitent l'accès en fonction des profils d'utilisateurs, des rôles et même des appareils individuels. Certaines solutions nécessitent l'installation d'agents sur chaque machine afin de surveiller le trafic réseau et de visualiser les schémas d'accès. Il est ainsi plus facile pour les équipes de sécurité de voir où des violations d'accès potentielles peuvent se produire, ce qui permet de limiter les mouvements latéraux au sein du réseau.

Si la microsegmentation est efficace pour contrôler l'accès, elle ne répond pas à tous les défis en matière de sécurité. Par exemple, si un attaquant parvient à compromettre les informations d'identification d'un utilisateur légitime, il peut contourner les politiques de segmentation parce qu'il semble être une entité de confiance. Il s'agit d'une vulnérabilité critique que la microsegmentation ne peut à elle seule résoudre.

Illustration de la microsegmentation du réseau, avec des segments distincts pour les départements (finances, ressources humaines, ingénierie) et les services (par exemple, AD, NTP, DNS). Des pare-feu sont placés entre chaque segment pour contrôler l'accès et protéger contre les menaces potentielles, en veillant à ce que les communications internes soient restreintes en fonction des rôles et des politiques d'accès.
La microsegmentation du réseau montre des zones distinctes pour les différents départements (finances, RH, ingénierie) et services, avec des pare-feu et un contrôle d'accès entre eux pour limiter les mouvements latéraux et renforcer la sécurité.

Pourquoi les attaquants modernes peuvent-ils contourner la microsegmentation des réseaux, des identités et des nuages ?

La principale limite de la microsegmentation est qu'elle se concentre sur la prévention des accès non autorisés mais n'offre pas de visibilité sur le comportement des utilisateurs légitimes une fois que leurs informations d'identification sont compromises. Par exemple, un attaquant qui se fait passer pour un employé peut toujours accéder aux mêmes ressources que l'utilisateur légitime, ce qui fait qu'il est difficile pour les politiques de contrôle d'accès traditionnelles de faire la différence entre une activité normale et une activité malveillante.

De plus, à mesure que votre réseau se développe et évolue, les politiques de microsegmentation doivent être continuellement mises à jour pour refléter les changements dans l'accès des utilisateurs, le déploiement des applications et le paysage des menaces. Mais que se passe-t-il lorsque ces politiques deviennent obsolètes, mal configurées ou incomplètes ? Si une brèche se produit et que l'attaquant est capable d'exploiter les relations de confiance, il peut se déplacer librement au sein du réseau, sans être détecté.

C'est là qu'une approche de détection et de réponse aux menaces devient indispensable pour compléter la microsegmentation.

Comment Vectra AI complète la microsegmentation

La plateforme Vectra AI ne se contente pas de surveiller le trafic réseau - elle offre une visibilité de bout en bout et relie les points entre les réseaux, les identités et les environnements cloud , afin de détecter et de répondre aux menaces qui ont contourné les contrôles préventifs en temps réel.

Détection et réponse aux menaces liées à l'identité (ITDR)

Dans l'environnement actuel, les attaquants ne piratent plus, ils se connectent. Les menaces les plus critiques impliquent souvent la compromission de l'identité. Vectra AILes capacités ITDR de Microsoft se concentrent sur la détection et la réponse aux activités suspectes des identités des machines humaines et non humaines dans les environnements Active Directory, Entra ID (anciennement Azure AD), Microsoft 365, Azure et AWS des organisations.

Si un attaquant accède à un compte ou à un service par le biais d'informations d'identification compromises, Vectra AI peut détecter des techniques d'attaque hybrides telles que des attaques d'informations d'identification utilisant des techniques zero-day, l'utilisation abusive d'informations d'identification à des fins de déplacement latéral, la création d'un accès par porte dérobée, les attaques de type "living-off-the-land", etc.

Détection et réponse aux menaces pour les Cloud

Alors que les entreprises se tournent vers cloud, les mesures de sécurité traditionnelles sont souvent insuffisantes pour se protéger contre les nouveaux risques dans des environnements tels qu'AWS et Azure. Vectra AIThreat Detection and Response for Azure and AWS offre une visibilité approfondie sur les ressources critiques, en identifiant les attaques hybrides et multicloud menaces telles que l'abus d'identifiants, l'accès non autorisé et l'utilisation inhabituelle des ressources cloud .

En surveillant le comportement des utilisateurs et des machines sur le site cloud, Vectra AI aide les équipes de sécurité à repérer les activités malveillantes susceptibles de contourner les contrôles traditionnels.

Network Detection and Response (NDR)

Le NDR est un élément essentiel des capacités complètes de détection des menaces de Vectra AI. Si la microsegmentation crée des limites d'accès internes, elle n'offre pas de visibilité sur le trafic réseau une fois qu'un attaquant a contourné ces contrôles. Vectra AILe système NDR de l'entreprise surveille les communications réseau en temps réel, identifiant les anomalies telles que les mouvements latéraux inhabituels ou les tentatives d'accès non autorisé qui peuvent signaler une brèche. Il fournit une couche supplémentaire de défense, aidant les équipes de sécurité à détecter rapidement les menaces, même si elles parviennent à exploiter un accès légitime ou à se déplacer à travers des zones de réseau segmentées.

En surveillant en permanence le trafic réseau, Vectra AI permet de détecter des comportements suspects qui, autrement, passeraient inaperçus, garantissant ainsi une réponse plus rapide aux menaces potentielles.

Ensemble, les fonctionnalités Réseau, Identité et Cloud de Vectra AIoffrent une couche de sécurité complète qui complète la microsegmentation, garantissant que même si un attaquant contourne les contrôles d'accès ou se fait passer pour un utilisateur légitime, son comportement peut être détecté et atténué en temps réel.

Diagramme montrant la microsegmentation du réseau entre différents départements (finances, ressources humaines, ingénierie) et services (par exemple, AD, NTP, DHCP), avec des pare-feux et des systèmes de détection des menaces en place. L'image montre comment les outils de détection et de réponse aux menaces s'intègrent dans la microsegmentation pour surveiller, identifier et répondre aux incidents de sécurité potentiels sur le réseau.
Illustration de la microsegmentation du réseau avec détection et réponse intégrées aux menaces, montrant des segments distincts pour les différents départements et services, avec une surveillance en temps réel et des contrôles de sécurité pour détecter et prévenir les attaques.

Détection des menaces en temps réel : une couche critique

Bien que la microsegmentation soit un contrôle préventif efficace, elle n'offre pas la surveillance en temps réel nécessaire pour détecter les menaces sophistiquées. Même si des politiques strictes sont en place, un attaquant qui se fait passer pour un utilisateur légitime ou qui exploite une politique mal configurée peut contourner ces contrôles. C'est pourquoi une capacité de détection et de réponse en temps réel est essentielle.

La plateformeVectra AI offre une surveillance en temps réel de toutes les couches de votre réseau, de votre identité et de votre environnement cloud . En analysant en permanence le trafic réseau et le comportement des utilisateurs, Vectra AI peut repérer des activités suspectes qui pourraient passer inaperçues avec d'autres solutions. Qu'il s'agisse d'une menace individu , d'une identité compromise ou d'un attaquant se déplaçant latéralement dans le réseau, Vectra AI détecte les signes révélateurs d'un comportement malveillant et alerte les équipes de sécurité pour qu'elles prennent des mesures immédiates.

Élaborer une stratégie de défense globale

Une stratégie de sécurité solide ne repose pas sur une technologie ou une approche unique. La microsegmentation permet de limiter l'accès et de réduire l'impact d'une violation, mais sans un système complet de détection des menaces, elle laisse des lacunes critiques dans votre défense. La plateforme Vectra AI , avec ses capacités avancées de détection et de réponse aux menaces, comble ces lacunes en offrant une visibilité sur le réseau, l'identité et l'activité cloud , garantissant que les menaces sont détectées et stoppées dès leur apparition.

L'intégration de la microsegmentation et de la détection des menaces en temps réel dans votre stratégie de sécurité garantit que vous ne vous contentez pas de limiter l'accès, mais que vous surveillez activement les menaces potentielles. Cette approche par couches rend vos défenses plus résistantes, ce qui vous permet de réagir rapidement et efficacement à toute activité malveillante.

Passez à l'étape suivante en renforçant la sécurité de votre réseau

Êtes-vous prêt à améliorer votre posture de sécurité avec une solution complète de détection et de réponse aux menaces ? Vectra AI offre une évaluation de sécurité gratuite et sans obligation pour vous aider à comprendre où votre stratégie actuelle pourrait être insuffisante. Nos experts examineront la sécurité de votre réseau, de votre identité et de cloud et vous fourniront des informations utiles pour améliorer vos défenses.

Demandez une évaluation gratuite de votre sécurité dès aujourd'hui !

Foire aux questions