le data center « zéro confiance » en...

18
Le Data Center « zéro confiance » en action Comment l’acteur incontournable des services de Cloud Exostar protège applications et données sensibles avec la micro-segmentation

Upload: others

Post on 14-Aug-2020

0 views

Category:

Documents


0 download

TRANSCRIPT

  • Le Data Center « zéro confiance » en actionComment l’acteur incontournable des services de Cloud Exostar protège applications et données sensibles avec la micro-segmentation

  • Vulnérabilité des Data Centers actuels aux attaquesLes informations critiques sont exposées à un risque croissant de compromission

    C’est un fait : même avec un périmètre sécurisé, les Data Centers ne sont pas à l’abri d’une faille de sécurité. Selon une étude menée par IBM et l’Institut Ponemon*, le coût moyen d’une violation des données pour les entreprises interrogées aurait augmenté de 23 % au cours des deux dernières années pour atteindre les 3,9 millions de dollars.

    En 2016, il est temps d’investir dans une solution de sécurité plus efficace.

    * Institut Ponemon, « 2015 Cost of Data Breach Study: Global Analysis », https://securityintelligence.com/cost-of-a-data-breach-2015/

    CHAPITRE 1 : LE DÉFI DE LA SÉCURITÉ 2

    https://securityintelligence.com/cost-of-a-data-breach-2015/

  • CHAPITRE 1 : LE DÉFI DE LA SÉCURITÉ

    Une société décide d’anticiper le problèmeExostar est l’un des premiers fournisseurs de services de gestion des identités et des accès, de collaboration et de gestion de la chaîne logistique pour des grands noms des secteurs de l’aérospatiale, des sciences de la vie et de la santé. La société s’engage à fournir à ses clients une protection renforcée des données sensibles et des éléments de propriété intellectuelle qu’elle stocke pour eux.

  • Arguments en faveur de la micro-segmentationAller au-delà du périmètre de sécurité pour contenir et arrêter les menaces au sein même du Data Center

    Les solutions de sécurité traditionnelles se concentrent sur le périmètre du Data Center, exposant alors les informations qu’il contient à des menaces à propagation rapide en cas de

    brèche dans cette couche externe de sécurité.

    La micro-segmentation change la donne en intégrant la sécurité à l’ADN de votre Data Center afin d’empêcher la

    propagation latérale des menaces, avec à la clé, une réduction drastique des dommages et des pertes de données.

    Méthode traditionnelle Micro-segmentation

    CHAPITRE 1 : LE DÉFI DE LA SÉCURITÉ 4

  • Micro-segmentation et VMware NSX®VMware NSX est une plate-forme de virtualisation du réseau conçue pour le Software-Defined Data Center (SDDC). Dans un réseau virtuel, la totalité des fonctions et services de réseau sont répliqués sous forme logicielle. Le réseau entier peut ainsi être exécuté sous forme logicielle.

    Cette solution améliore la sécurité via la micro-segmentation en séparant les différents réseaux les uns des autres par défaut, de sorte qu’aucune communication ne s’établisse entre eux. L’isolation fonctionne comme une série de petits pare-feu actifs à l’intérieur de vos pare-feu existants, protégeant chaque charge de travail et chaque environnement.

    Et cerise sur le gâteau, NSX est compatible avec votre matériel existant. Vous pouvez ainsi le déployer dans votre configuration de Data Center actuelle. L’association de règles automatisées aux machines virtuelles assurent une intégration étroite avec les solutions de sécurité tierces.

    Appl.

    vSwitch NSX

    Hyperviseur

    Serveur

    CHAPITRE 1 : LE DÉFI DE LA SÉCURITÉ 5

  • CHAPITRE 2 : LE CAS D’EXOSTAR

    Protection des données sensibles : le cas d’ExostarPleins feux sur la sécurité pour satisfaire les clients

    En tant que développeur de communautés du « Cloud de Clouds » sécurisées pour des secteurs hautement réglementés, Exostar est une société pilier sur laquelle s’appuient d’autres sociétés. De Boeing à Lockheed Martin en passant par Rolls-Royce, la dernière chose que souhaitent ses clients est de faire les gros titres suite à une violation de leurs données, quelle qu’elle soit.

    RECHERCHE

    Accès illimité aux données propriétaires

    6

  • Exostar avait besoin d’une solution agile capable de lui offrir une évolutivité efficace et sécurisée, tout en utilisant moins de ressources.

    Au fil de sa croissance, la société Exostar s’est efforcée de maintenir les niveaux élevés de sécurité et d’efficacité promis à ses clients. Et alors que plus de 125 000 entreprises dans plus de 150 pays lui font confiance pour la protection de leurs données sensibles, disposer d’une sécurité de pointe n’était pas simplement un souhait pour Exostar, mais une nécessité. Toutefois, fournir une plate-forme efficace et sécurisée n’est pas chose facile.

    Plus de clients. Plus de données. Plus de risques.

    Des processus réseau manuels fastidieux peuvent avoir un impact sur les performances et générer des risques de sécurité.

    Avec une visibilité entravée par des infrastructures complexes, il est difficile de sécuriser les applications de manière proactive.

    La demande des clients en matière d’évolutivité requiert beaucoup de travail et pèse sur les ressources.

    CHAPITRE 2 : LE CAS D’EXOSTAR 7

  • Des niveaux d’efficacité opérationnelle inéditsVia l’isolation et l’automatisation des processus de sécurité, la micro-segmentation a permis à Exostar de proposer des services de connexion et de collaboration plus sécurisés que jamais. La nouvelle infrastructure de réseau basée sur logiciel peut évoluer en toute sécurité pour suivre la croissance de la société, sans perte de vitesse ni d’efficacité.

    Offre aux clients la sécurité de pointe qu’ils attendent.

    Fournit au département informatique automatisation,

    agilité et économies.

    Rationalise et simplifie les opérations informatiques sans nécessiter

    de nouvelles ressources.

    CHAPITRE 2 : LE CAS D’EXOSTAR

    Lire l’étude de cas d’Exostar >>

    8

    http://www.vmware.com/files/pdf/customers/VMware-Exostar-15Q2-CS-EN.pdf?src=WWW_customers_VMware-Exostar-15Q2-CS-EN.pdf

  • Nous avons préféré NSX aux offres concurrentes, telles que CISCO ACI, tout simplement en raison de sa percée sur le marché. NSX a une réelle longueur d’avance sur le marché et semble être plus populaire auprès des réseaux de partenaires que ses concurrents les plus sérieux.

    Andy LubelResponsable de l’infrastructure technique chez Exostar

    «

    »

    9

  • Paroles de clientDécouvrez le témoignage d’Exostar sur sa transition vers la virtualisation du réseau

    Voir la vidéo intégrale >>

    CHAPITRE 2 : LE CAS D’EXOSTAR 10

    https://www.youtube.com/watch?v=pw574jMGIUs

  • Dans le modèle de sécurité « zéro confiance »*, la totalité du trafic réseau est non approuvée par défaut. Pour mettre en œuvre une telle approche dans un réseau classique, des professionnels de la sécurité doivent consacrer d’importantes ressources à la vérification, l’inspection et la sécurisation du trafic réseau, ainsi qu’à l’application de limites strictes sur les contrôles. La protection de chaque partie du réseau n’est pas seulement fastidieuse, mais elle génère également des dépenses d’investissement et des coûts d’exploitation prohibitifs.

    Mise en œuvre d’un modèle de sécurité « zéro confiance »Stoppez net les menaces avec une architecture de Software-Defined Data Center

    CHAPITRE 3 : LE MODÈLE « ZÉRO CONFIANCE »

    *Forrester Research définit le modèle de sécurité des données « zéro confiance » (ou « Zero Trust », en anglais) comme la suppression du concept de confiance au sein du réseau. Dans le Data Center « zéro confiance », l’accès à chaque ressource doit être sécurisé et accordé uniquement en cas de besoin. En outre, la totalité du trafic doit être inspectée et les observations consignées dans des journaux.

    11

  • Une seule réponse : la virtualisation du réseauIl est donc nécessaire de virtualiser les réseaux afin de pouvoir créer des machines virtuelles pouvant être isolées les unes des autres, pour une sécurité maximale. Dans un réseau virtuel, les différents réseaux sont isolés par défaut, ce qui les empêche de communiquer entre eux. La virtualisation du réseau permet une micro-segmentation, ou l’application de règles de sécurité à chaque charge de travail.

    Le Software-Defined Data Center et la micro-segmentation sont les deux piliers du modèle de sécurité « zéro confiance ».

    CHAPITRE 3 : LE MODÈLE « ZÉRO CONFIANCE »

    Zéro confiance Zéro confiance

    12

  • Fonctionnement de la micro-segmentationAvec un Software-Defined Data Center (SDDC) et la plate-forme NSX de VMware, la micro-segmentation permet d’appliquer des règles de sécurité spécifiques à chaque machine virtuelle. La micro-segmentation offre trois fonctions principales :

    Le résultat n’est rien de moins qu’une transformation de la sécurité. Avec la micro-segmentation via NSX, le modèle de sécurité « zéro confiance » devient réalisable d’un point de vue opérationnel. Chaque charge de travail est isolée et protégée par des hyperviseurs réseau et des produits de sécurité avancée tiers distribués via le Data Center.

    IsolationLes réseaux non reliés sont

    isolés les uns des autres, sans aucun chemin de

    communication entre eux.

    SegmentationAu sein de chaque réseau, des

    chemins de communication sont clairement définis et contrôlés.

    Sécurité avec services avancésEn cas de besoin, il est possible

    d’intégrer étroitement des solutions de sécurité tierces.

    CHAPITRE 3 : LE MODÈLE « ZÉRO CONFIANCE » 13

  • Nous avons vu dans NSX une technologie de pointe qui, grâce à la micro-segmentation, nous permettrait d’améliorer la sécurité de notre plate-forme, sans impact sur les performances.

    Raj DasguptaDirecteur informatique chez Exostar

    «

    »

    14

  • Avec VMware NSX, vous pouvez désormais créer, stocker, déplacer, supprimer et restaurer des réseaux entiers et en réaliser des snapshots, le tout par programme et en un clic. Vous bénéficiez ainsi de la simplicité et de la rapidité d’une machine virtuelle, avec un niveau de sécurité, d’agilité et de disponibilité impossible avec les approches matérielles ou opérationnelles classiques.

    Déploiement de NSX dans le Data Center

    CHAPITRE 3 : LE MODÈLE « ZÉRO CONFIANCE »

    NSX ManagervCenter

    NSX Controller

    Hyperviseur

    Utilisez des passerelles pour interconnecter les réseaux physiques et virtuels, et combinez

    divers équipements et composants réseau.

    15

  • Méthode de déploiement de NSXNSX est compatible avec le matériel, les applications et les produits de sécurité existants, et ne requiert donc aucune modification ni aucun changement. NSX offre une flexibilité optimale : vous pouvez virtualiser votre réseau en partie seulement ou en totalité.

    NSX fait une réelle différence dans votre workflow quotidien. Une fois votre réseau virtualisé, vous n’avez plus à vous soucier des problèmes de configuration physique, de la gestion complexe des pare-feu ou du routage du trafic : NSX automatise toutes ces tâches et permet ainsi à votre équipe de se consacrer à des choses plus importantes.

    Ajoutez simplement des nœuds d’hyperviseur à la plate-forme NSX selon les besoins.

    Utilisez des passerelles pour interconnecter les réseaux physiques et virtuels, et prendre en charge l’accès réseau.

    Combinez du matériel de vos fournisseurs de prédilection.

    CHAPITRE 3 : LE MODÈLE « ZÉRO CONFIANCE » 16

  • Lorsqu’on crée un environnement « zéro confiance » avec NSX, tout devient plus simple. La gestion des audit et des rapports prend moins de temps et est moins coûteuse. Ce modèle nous aide à protéger nos clients tout en améliorant notre productivité.

    Raj DasguptaDirecteur informatique chez Exostar

    «

    »

    17

  • Exostar prend des forces avec NSXComment utiliser VMware NSX à votre avantage ?

    En savoir plus sur NSX >>

    CONCLUSION

    Empêchez les failles de sécurité coûteuses dans le Data Center :• Les architectures réseau sont conçues pour protéger le périmètre avec des pare-feu.• Un nouveau modèle permettant de sécuriser chaque charge de travail est nécessaire.

    Utilisez la micro-segmentation pour contenir les menaces :• La micro-segmentation assure l’isolation des machines virtuelles les unes des autres.• La sécurité est renforcée et il devient plus facile de contenir les menaces.

    Explorez une nouvelle approche de la sécurité réseau :• Les clients d’Exostar exigeaient une sécurité avancée doublée d’une amélioration

    de la conformité.• Exostar devait répondre à ces demandes sans grever les ressources ni les

    budgets informatiques.

    Améliorez considérablement la sécurité avec VMware NSX :• Exostar a pu isoler et automatiser ses processus de sécurité.• Son réseau basé sur logiciel peut désormais évoluer en toute sécurité pour

    s’adapter à la croissance.

    Déployez NSX sans remplacer votre matériel :• NSX est compatible avec le matériel, les applications et les produits de

    sécuritéexistants.• Ajoutez des nœuds selon vos besoins. Virtualisez votre réseau en partie ou en

    totalité. Le choix vous appartient !

    Pourquoi des entreprises choisissent VMware >>

    18

    http://www.vmware.com/products/nsxhttp://www.vmware.com/company/customers