Contrôle des applications VMware. Comment protéger les systèmes d'exploitation en fin de vie s'il n'y a aucun moyen de les remplacer





Des attaques telles que WannaCry et Petya / NotPetya ont démontré que les pirates sont plus familiers que vous avec les vulnérabilités de vos systèmes non pris en charge. Lorsque de nouveaux correctifs sont publiés pour de nouveaux systèmes, les attaquants peuvent facilement effectuer une rétro-ingénierie de la mise à jour et découvrir rapidement les faiblesses de vos systèmes en fin de vie (EOL). Les solutions de sécurité traditionnelles sont impuissantes à détecter et à prévenir les attaques complexes et les menaces inconnues.



Ces systèmes exécutent souvent des fonctions commerciales critiques, accèdent aux données sensibles et imposent des exigences élevées en matière de performances et de disponibilité. Tout cela rend difficile leur mise à jour ou leur remplacement lorsque les fournisseurs abandonnent la prise en charge de la sécurité. En conséquence, ils sont des cibles idéales pour les pirates à exploiter en raison des informations sensibles qu'ils peuvent stocker et de la difficulté de les protéger avec des mises à jour.



En plus des menaces de sécurité, de nombreuses réglementations et normes que les organisations doivent suivre pour assurer la sécurité et se conformer aux lois sur la confidentialité des données prévoient des niveaux de sécurité stricts que les systèmes EOL ne peuvent tout simplement pas satisfaire. Lorsque les systèmes passent en EOL, ils peuvent être facilement compromis en raison d'un manque de gestion des correctifs ou d'une protection efficace des terminaux.



Des vulnérabilités existent sur des systèmes qui ne seront jamais corrigés. Il s'agit d'un domaine d'intérêt critique pour les responsables de la conformité en raison du risque important que l'organisation assume en continuant à les exploiter.



Contrôles compensatoires pour protéger les systèmes EOL contre une responsabilité et des menaces accrues



Il existe des contrôles compensatoires que les entreprises peuvent mettre en œuvre pour réduire la responsabilité associée à l'utilisation des systèmes d'exploitation EOL et assurer leur sécurité. Certaines des techniques clés sont l'isolation / segmentation du réseau, la virtualisation et le contrôle / liste blanche des applications.



Isolation / segmentation du réseau



Une option pour sécuriser les périphériques EOL consiste à placer les serveurs critiques sur un réseau isolé pour garantir que les périphériques ne peuvent pas communiquer avec des machines en dehors du réseau ou se connecter à Internet. En isolant le réseau, les appareils EOL sont protégés contre les menaces, mais limitent considérablement l'accès à d'autres ressources critiques, notamment les fonctionnalités Internet et cloud. Bien que ce modèle de sécurité puisse être utilisé comme un contrôle compensatoire pour atténuer les menaces, il peut perturber l'activité et avoir un impact sur la productivité de l'utilisateur final, car la plupart des applications critiques sur les serveurs doivent être connectées aux serveurs de l'entreprise pour l'accès des employés.



Virtualisation



L'hébergement dans un environnement virtualisé peut offrir un certain nombre d'avantages en matière de sécurité: un meilleur contrôle des hôtes critiques, une facilité de réimagerie en cas de compromission et la possibilité de limiter l'exposition aux serveurs critiques. Une fois qu'un hôte devient une cible, il peut être rapidement isolé et réinitialisé, mais pour les serveurs critiques exécutant des applications qui nécessitent un accès 24h / 24 et 7j / 7, la virtualisation présente une opportunité pour une administration et des ressources accrues. Cela peut également entraîner l'échec des stratégies de conformité car les données doivent être contrôlées ou ne peuvent pas s'exécuter dans un environnement virtuel.



Contrôle des applications et liste blanche



Essential Eight (ASD) de la Direction australienne des signaux a désigné la liste blanche comme le modèle de protection des applications numéro un, qui est un modèle de sécurité qui permet aux «bonnes» applications connues de s'exécuter plutôt que de bloquer les «mauvaises» applications connues. En n'autorisant que les logiciels approuvés à s'exécuter, la liste blanche des applications arrête les exploits et réduit l'administration associée aux correctifs et mises à jour du système et des applications. En mode Échec par défaut, la liste blanche des applications est un contrôle compensatoire très efficace qui répond aux normes de conformité réglementaire et protège les systèmes hérités.



Efficacité prouvée des contrôles de sécurité et de conformité



Coalfire, une société indépendante d'évaluation de la sécurité qualifiée, a testé et déterminé que VMware App Control peut fournir la flexibilité nécessaire pour activer, gérer et respecter les exigences PCI DSS dans des domaines tels que la surveillance / contrôle de l'intégrité des fichiers, la surveillance des changements et des alertes et la préservation des audits. ...



La solution peut également



  • Soutenir le développement d'une combinaison de contrôle direct et compensatoire pour les exigences telles que l'antivirus et la gestion des correctifs (protection des systèmes non mis à niveau).
  • Maintenez la conformité continue pour les structures clés telles que PCI-DSS, ASD, GDPR, FISMA, NIST, Singapore MAS et bien d'autres.


Fournir



  • Surveillez l'activité critique et fournissez la configuration pour évaluer les risques et maintenir l'intégrité du système.
  • Sécurité des systèmes EOL avec un contrôle puissant des modifications et des politiques de liste blanche.


Carbon Black protège les serveurs et les systèmes critiques / EOL avec une efficacité de 100%. VMware App Control bénéficie de la confiance de plus de 2 000 organisations, dont plus de 25 des entreprises du classement Fortune 100, pour protéger leurs points de terminaison et serveurs d'entreprise. C'est une solution éprouvée que vous pouvez mettre en œuvre pour protéger vos appareils en fin de vie.



Meilleure protection



VMware App Control était la seule solution pour arrêter 100% des attaques dans le benchmark NSS Labs 2017 Advanced Endpoint Protection (AEP).

Ceci est possible grâce à ses fonctionnalités telles que:



  • Systèmes de blocage: arrêt des logiciels malveillants, des ransomwares et des attaques Zero-Day
  • Blocage des modifications non autorisées: surveillance intégrée de l'intégrité des fichiers, gestion des appareils et protection de la mémoire
  • Protection des systèmes critiques: prise en charge des systèmes d'exploitation embarqués, virtuels et physiques


Haute performance



VMware App Control est une solution de gestion d'applications éprouvée et évolutive. Un seul administrateur peut gérer plus de 10 000 systèmes, donnant aux équipes de sécurité un contrôle complet avec un minimum d'effort.



  • Les modèles prêts à l'emploi réduisent les frais de gestion
  • Les mécanismes de flux de travail et d'automatisation intégrés accélèrent la mise en œuvre
  • Réputation basée sur le cloud pour des décisions rapides sur des logiciels fiables


Où acheter ou obtenir des conseils



Softprom est le distributeur officiel de VMware Carbon Black .



VMware chez ROI4CIO.



All Articles