Skip to main content
Retour à Blogs

Perspectives de l'industrie

Le mainframe à l'épreuve du temps : Adopter la puissance de l'informatique Security Service Edge

28 septembre 2023

Par Nick Graham - Architecte de solutions - Secteur public, Skyhigh Security

À une époque où les cybermenaces évoluent, les ordinateurs centraux, qui constituent le socle de nombreuses organisations, sont confrontés à toute une série de défis en matière de sécurité. Bien que ces mastodontes de l'informatique aient été résistants, les mesures de sécurité traditionnelles sont souvent insuffisantes. La fusion d'une solutionSecurity Service Edge (SSE), renforcée par des principes de confiance zéro, offre une stratégie de défense holistique pour ces systèmes critiques.

1. Accès sécurisé grâce à l'analyse contextuelle :
Au-delà des simples informations d'identification, une solution d'ESS avec des capacités de confiance zéro introduit un processus d'authentification multidimensionnel. Des facteurs tels que l'appareil, l'emplacement et les modèles comportementaux jouent un rôle central dans l'octroi de l'accès, ce qui garantit que même des informations d'identification valides ne garantissent pas une entrée non autorisée.

2. La microsegmentation : Une défense labyrinthique
Lamicrosegmentation divise l'ordinateur central en zones plus petites et contrôlées. Chaque segment devient sa propre forteresse, garantissant qu'une brèche dans l'un d'entre eux ne compromettra pas l'ensemble, en piégeant les attaquants dans des segments isolés.

3. Authentification continue : La sentinelle vigilante
Les solutions modernes d'ESS offrent une authentification continue et surveillent les sessions des utilisateurs pour détecter les anomalies. Un téléchargement soudain de données ou un changement d'appareil ? La session est instantanément interrompue, ce qui permet d'endiguer les menaces en temps réel.

4. Tunnels de données cryptées : Le bouclier contre l'interception des données
Une solution ESS robuste fournit Zero Trust Network Access (ZTNA), qui utilise des tunnels de données cryptées, garantissant des voies de communication sécurisées. Les données sont cryptées à la source et décryptées à la destination à l'aide de protocoles de cryptage modernes, tels que Transport Security Layer (TLS). Cet outil ZTNA, combiné à des tunnels cryptés, garantit que les données, même si elles sont interceptées, restent indéchiffrables, offrant ainsi une couche de protection supplémentaire.

5. Vérification de la sécurité des appareils : Le gardien d'entrée
Chaque appareil est soumis à un contrôle de sécurité rigoureux avant d'être connecté. Logiciels obsolètes, correctifs manquants ou logiciels malveillants ? L'accès est refusé, ce qui permet de remédier aux vulnérabilités dès le départ.

6. Limiter l'escalade des privilèges : Les garde-fous internes
Le modèle de confiance zéro garantit que les utilisateurs opèrent dans des limites strictes, n'accédant qu'à ce qui est essentiel, agissant comme des garde-fous internes contre les menaces potentielles d'initiés.

7. Contrôle en temps réel : La veille permanente
Avec les solutions d'ESS, l'ordinateur central est sous surveillance constante. Chaque paquet de données, chaque mouvement d'utilisateur est passé au crible, ce qui permet de détecter et d'atténuer rapidement les menaces.

Cas d'utilisation : la vulnérabilité du TN3270
Considérez la vulnérabilité de la connexion du terminal TN3270 aux ordinateurs centraux. Sans tunnels cryptés, les données transférées via TN3270 peuvent être facilement interceptées, d'autant plus qu'elles voyagent souvent en texte clair. En mettant en œuvre des tunnels cryptés via une solution ZTNA, chaque donnée transférée via TN3270 est cryptée, ce qui garantit que même si quelqu'un écoute la connexion, il ne peut pas déchiffrer les données.

Les tunnels cryptés jouent également un rôle crucial dans la lutte contre les attaques de type "Man-in-the-Middle" (MitM). Dans une attaque MitM, un attaquant intercepte secrètement et éventuellement modifie la communication entre deux parties. Avec les tunnels cryptés, même si un attaquant parvient à se positionner au milieu, il ne peut pas déchiffrer ou modifier les données grâce au cryptage en place.

En conclusion :
Les ordinateurs centraux, avec leur héritage et leur importance, méritent une protection de pointe. La combinaison de Skyhigh SSE et des principes de confiance zéro offre une stratégie de défense complète et multicouche. Il s'agit d'un changement de paradigme, passant d'une simple défense du périmètre à un mécanisme de protection holistique et approfondi, garantissant que nos ordinateurs centraux restent les forteresses inviolables qu'ils ont toujours été censés être.

Pour ceux qui s'intéressent à la sécurité des ordinateurs centraux, l'avenir est prometteur. Adoptons des solutions modernes pour nos systèmes séculaires et fortifions nos domaines numériques.

Vous souhaitez discuter des nuances de l'ESS et de la confiance zéro pour la sécurité des ordinateurs centraux ? Contactez Skyhigh Security et demandez une démonstration.

Retour à Blogs