Logo ETI Quitter la lecture facile

Décryptage

Virtualisation : les limites en termes de détection et de prévention des intrusions

Posté le par La rédaction dans Informatique et Numérique

[Tribune] Cyrille Badeau - Sourcefire

La vague de virtualisation des systèmes et réseaux déferle sur nos systèmes d’information. Les bénéfices sont immenses et indéniables. Il est toutefois important de prendre quelques précautions pour éviter que nos systèmes IPS/IDS ne deviennent complètement aveugles et sourds, voire inexploitables.

Le principe est simple et efficace. L’hébergement des systèmes d’exploitation et des services sur des environnements virtuels permet une flexibilité et une réactivité aux besoins informatiques jusqu’ici inégalées. Pourquoi ces avantages que nous procurent les environnements virtuels poseraient-ils problème à nos systèmes de prévention et de détection des intrusions ? Tout d’abord, en raison justement de leur caractère flexible. Le problème majeur de l’IDS/IPS étant le faux positif, la configuration d’un IPS (Intrusion Prevention System) doit refléter exactement la couverture des vulnérabilités présentes dans le réseau afin de limiter les erreurs. Si un service nouveau et différent des autres démarre (version différente / éditeur différent), il est donc nécessaire de mettre un “coup de tournevis” sur l’IPS afin de garantir le maintien du niveau de sécurité et d’éviter le risque de faux positif. Le recours aux environnements virtuels dynamise énormément le réseau ce qui alourdit fortement la tâche des exploitants de l’IPS. Pour se prémunir contre ce surcoût d’exploitation de la sécurité, il est recommandé d’utiliser un IPS dit “ adaptatif ”, capable de cartographier le réseau en temps réel et d’adapter son profil de protection en suivant le dynamisme du réseau. L’IPS “ adaptatif ” est capable de découvrir,en temps réel, le démarrage d’un service sur un environnement virtuel. Plus ennuyeux encore, s’il y a système virtuel et / ou application virtuelle, il y a bien souvent, et de plus en plus, un réseau virtuel… Au sein d’un même environnement virtuel, les systèmes et applications peuvent communiquer entre eux / elles sans être contrôlés par les systèmes IPS qui sont très largement déployés à l’extérieur de l’environnement virtuel et souvent hébergés sur un boîtier appliance. En bref, les IPS classiques sont sourds et aveugles devant les attaques réalisées au sein même de l’environnement virtuel. De quoi nourrir l’imagination des hackers… La solution s’impose d’elle même. S’il y a réseau virtuel, il suffit de déployer une sonde IDS virtuelle au sein même de l’environnement afin d’y contrôler le trafic et d’y détecter les attaques et anomalies qui nous intéressent dans le monde réel. En bref, appliquer les mêmes règles de sécurité aux réseaux virtuels et physiques. Le caractère adaptatif de l’IPS reste évidemment intéressant.  En conclusion, un IPS classique uniquement basé sur appliance fera mauvais ménage avec une politique forte de virtualisation. La démarche de virtualisation d’une partie du système d’information nécessite une prise en compte particulière de ce sujet afin de contrôler les coûts d’exploitation et d’éviter une détérioration du niveau de d’efficacité des IPS. Les technologies évoluent mais la logique de gestion des événements de sécurité reste inchangée. Par Cyrille Badeau, directeur Europe du Sud Sourcefire

Posté le par La rédaction


Réagissez à cet article

Commentaire sans connexion

Pour déposer un commentaire en mode invité (sans créer de compte ou sans vous connecter), c’est ici.

Captcha

Connectez-vous

Vous avez déjà un compte ? Connectez-vous et retrouvez plus tard tous vos commentaires dans votre espace personnel.

INSCRIVEZ-VOUS
AUX NEWSLETTERS GRATUITES !