/
Segmentation Zero Trust

Sécurité basée sur un agent ou sans agent : quelle est la meilleure approche ?

Pendant des années, la cybersécurité a été un jeu de compromis. Vous voulez une sécurité renforcée ? Préparez-vous à faire face à des problèmes de complexité et de performances. Vous avez besoin d'une approche légère ? Préparez-vous à sacrifier la visibilité et le contrôle.

C'est pourquoi le débat entre la sécurité basée sur un agent et la sécurité sans agent existe en premier lieu.

La sécurité traditionnelle oblige les équipes à choisir entre une protection approfondie et une efficacité opérationnelle. Les solutions basées sur des agents offrent une visibilité et une application granulaires, mais entraînent des frais supplémentaires en termes de ressources. La sécurité sans agent minimise l'impact sur les charges de travail mais manque d'informations approfondies et de contrôle précis.

Alors, quelle est la bonne approche pour une cybersécurité moderne ? Décomposons-le.

Agents de cybersécurité : avantages et inconvénients

Le déploiement d'un agent de cybersécurité directement sur une charge de travail peut être un moyen efficace de renforcer la sécurité. Mais cela s'accompagne également de compromis.

Lorsque vous déployez une solution de sécurité en tant qu'agent directement sur une charge de travail, vous mettez la protection au plus près de la ressource qui en a besoin. Cela signifie que :

  • Une sécurité renforcée. La limite de confiance se situe exactement là où elle doit être, ce qui réduit le risque de lacunes.
  • Visibilité granulaire. Vous pouvez voir exactement comment les applications se comportent, suivre les processus et recueillir des analyses approfondies directement à partir de la charge de travail elle-même.
  • Meilleure détection des menaces. Les informations provenant du niveau du noyau (le cœur du système) permettent d'identifier les menaces que les solutions sans agent pourraient ignorer.

Bien entendu, l'ajout d'un agent à une charge de travail n'est pas sans inconvénients :

  • Utilise les ressources du système. Tout agent aura besoin d'un processeur et d'une certaine mémoire pour fonctionner.
  • Considérations relatives à la gestion du trafic. L'agent doit soit faire la queue pour inspecter le trafic (ce qui pourrait ralentir les choses), soit fonctionner en mode hors bande, évitant ainsi les goulots d'étranglement mais limitant potentiellement la visibilité.

Certaines équipes préfèrent une sécurité sans agent pour éviter l'épuisement des ressources. Ils s'appuient plutôt sur des services cloud, des commutateurs réseau ou des API pour collecter des données sur les flux de trafic et appliquer des politiques.

Cette approche peut réduire les frais généraux. Mais cela sacrifie également la visibilité et le contrôle. Sans agent sur la charge de travail, il est plus difficile de surveiller les processus, de détecter les menaces à un stade précoce ou d'appliquer des politiques précises.

En fin de compte, la décision se résume à des compromis. Si vous choisissez de déployer un agent sur une charge de travail, vous devez également décider de sa légèreté. Un agent efficace et bien conçu peut vous apporter tous les avantages d'une sécurité renforcée sans ralentir vos charges de travail.

Où devez-vous déployer les agents de sécurité dans le système d'exploitation ?

Pour de nombreux propriétaires d'applications, les agents peuvent avoir l'impression de prendre un risque. La plupart des hébergeurs de cloud et de centres de données disposent déjà de plusieurs agents en cours d'exécution. L'ajout d'un autre agent soulève des préoccupations :

  • Cela entrera-t-il en conflit avec les agents existants ?
  • Est-ce que cela ralentira le système en utilisant trop de ressources ?
  • Que se passe-t-il en cas d'échec de l'agent ? Cela pourrait-il empêcher mon application ?

Personne ne souhaite que ses flux de travail critiques soient interrompus parce qu'un agent a provoqué une panne.

Les agents peuvent être déployés à l'un des deux emplacements d'un système d'exploitation (OS) :

  • Espace utilisateur : où se trouvent les applications
  • Espace du noyau : le cœur du système d'exploitation, gérant les bibliothèques du système, la gestion de la mémoire, les pilotes de périphériques et les composants de sécurité

Les agents dans l'espace utilisateur : l'option la plus sûre et la moins risquée

Le déploiement d'un agent de sécurité dans l'espace utilisateur constitue un moyen peu risqué d'améliorer la sécurité sans perturber les processus critiques du système.

L'espace utilisateur est l'endroit où les applications s'exécutent. Il est distinct des fonctions de base du système d'exploitation qui permettent à tout de fonctionner correctement. Cela place l'agent hors bande par rapport à la trajectoire du trafic réseau, évitant ainsi le risque de devenir un goulot d'étranglement du trafic.

Mais l'inconvénient de cette approche est la moindre visibilité des détails granulaires des processus situés plus en profondeur dans l'espace du noyau. Cela rend également plus difficile l'interception du trafic pour une inspection plus approfondie.

Agents dans l'espace du noyau : plus de puissance mais plus de risques

Le placement d'un agent dans l'espace du noyau fournit une visibilité approfondie sur les applications et les ressources du système. Cela permet aux équipes de sécurité de surveiller les processus et d'inspecter le trafic réseau en temps réel.

Grâce au déploiement en ligne, vous bénéficiez d'une inspection approfondie des paquets et de contrôles de sécurité avancés qui vont au-delà de ce que peut offrir un agent de l'espace utilisateur.

Mais ce pouvoir comporte des risques. Étant donné que l'agent fonctionne au cœur du système d'exploitation, les défaillances peuvent perturber les charges de travail, bloquer le trafic ou même exposer les systèmes à des menaces.

Il ne s'agit pas de simples hypothèses : les pannes très médiatisées de juillet dernier ont été causées par la défaillance des agents spatiaux du noyau, ce qui prouve les dangers d'une mauvaise gestion des déploiements.

L'Illumio VEN : un agent léger et infaillible

Le Virtual Enforcement Node (VEN) d'Illumio est un agent léger conçu dans un souci d'efficacité et de sécurité.

Au lieu d'ajouter de la complexité, il fonctionne avec le pare-feu intégré de votre système d'exploitation, automatisant ainsi l'application sans perturber le trafic.

Comment fonctionne le VEN

Illumio ne remplace pas les outils de sécurité réseau existants du système d'exploitation, il les améliore. Qu'il s'agisse d'iptables ou nftables sur Linux, de la plateforme de filtrage Windows sur Windows ou d'ALF sur macOS, l'agent VEN d'Illumio gère simplement ce qui existe déjà.

Comme l'agent d'Illumio s'exécute dans l'espace utilisateur, il ne suit pas le trafic et n'intercepte pas les flux d'applications. Au lieu de cela, il recueille des informations à partir du pare-feu du système d'exploitation. Cela fournit une visibilité claire sur toutes les dépendances des applications dans l'environnement.

Le VEN utilise également un modèle de politique basé sur des étiquettes, ce qui rend les politiques de sécurité lisibles par l'homme et faciles à gérer. Il traduit ces politiques dans la syntaxe correcte pour chaque pare-feu du système d'exploitation. Cela garantit une mise en œuvre fluide sans ajouter de niveaux de complexité supplémentaires.

Essentiellement, l'agent d'Illumio fonctionne comme une antenne. Il n'intercepte ni ne copie le trafic, mais collecte les données depuis le pare-feu du système d'exploitation et les renvoie à Illumio Core.

Diagram of Illumio Core with two workloads running Illumio Agents, connected via red dotted lines.

Illumio Core renvoie ensuite les instructions de politique à l'agent qui configure le pare-feu. Cette approche garantit :

  • Aucun impact sur les performances des applications
  • Aucune faille de sécurité en cas de défaillance d'un agent
  • Visibilité continue sur les dépendances des applications

En automatisant les pare-feux des systèmes d'exploitation existants au lieu de les remplacer, Illumio propose une solution de sécurité légère, efficace et résiliente, le tout sans les risques liés à l'application en ligne traditionnelle.

L'approche infaillible d'Illumio

Certaines solutions placent les agents de sécurité profondément dans l'espace du noyau pour accéder directement aux processus du système et intercepter le trafic pour des contrôles de sécurité granulaires.

Bien que cela puisse sembler une bonne idée, cela crée des points d'application redondants, forçant le trafic à passer par deux pare-feux au lieu d'un.

Les agents spatiaux du noyau sont également alignés sur le trafic, ce qui signifie qu'une panne peut avoir de graves conséquences :

  • Si l'agent ne s'ouvre pas, la sécurité disparaît et le système reste exposé.
  • Si c'est échec fermé, tout le trafic s'arrête, perturbant les applications et les opérations commerciales.

Le modèle d'agent léger d'Illumio élimine ces risques. Comme il s'exécute dans l'espace utilisateur, la défaillance d'un agent n'a aucun impact sur la sécurité ou le trafic. Le pare-feu du système d'exploitation reste actif selon les dernières règles connues, garantissant ainsi une protection continue.

Side-by-side comparison of agent deployment choices: one into user space (left) and one into kernel space (right)
Illumio déploie l'agent VEN dans l'espace utilisateur, automatisant ainsi les pare-feux du système d'exploitation existants.

Des agents puissants et à faible risque constituent le meilleur choix

La clé de la cybersécurité moderne est de trouver le juste équilibre. Cela signifie placer la limite de confiance exactement là où elle doit être, sans ralentir les choses.

L'approche basée sur les agents d'Illumio vous offre le meilleur des deux mondes : une sécurité renforcée sans ralentir vos charges de travail. Il n'y a aucun compromis entre protection et performance. Et aucun risque qu'une défaillance d'un agent perturbe votre activité.

Comme Illumio fonctionne hors bande et reste léger et passif, il offre une visibilité claire et des politiques de sécurité faciles à gérer en fonction des besoins de l'entreprise, et non de règles réseau rigides.

Vous voulez le voir en action ? Contactez-nous dès aujourd'hui pour une consultation et une démonstration gratuites.

Sujets connexes

Articles connexes

Charges de travail et applications : définies
Segmentation Zero Trust

Charges de travail et applications : définies

Les charges de travail et les applications sont importantes pour la sécurité des centres de données et du cloud. Découvrez la différence entre les deux dans cette vidéo.

Comment Illumio met en place une sécurité cohérente pour les conteneurs
Segmentation Zero Trust

Comment Illumio met en place une sécurité cohérente pour les conteneurs

Découvrez comment Illumio applique les politiques de sécurité et offre une visibilité complète sur tous les environnements, le tout sur une seule plateforme.

Comment la segmentation Zero Trust arrête les rançongiciels 4 fois plus rapidement que la détection et la réponse à elles seules
Segmentation Zero Trust

Comment la segmentation Zero Trust arrête les rançongiciels 4 fois plus rapidement que la détection et la réponse à elles seules

Une récente émulation d'attaque de ransomware menée par Bishop Fox a montré que Zero Trust Segmentation stoppe la propagation des rançongiciels en moins de 10 minutes.

Qu'est-ce qui rend l'agent Illumio plus fiable que les agents en ligne
Segmentation Zero Trust

Qu'est-ce qui rend l'agent Illumio plus fiable que les agents en ligne

En se concentrant sur les objectifs de réduction des risques et en adoptant une approche directe des paquets, Illumio vous permet de penser à la sécurité sans vous soucier d'un agent fiable.

Comment Illumio a simplifié le projet de microsegmentation à grande échelle d'eBay
Segmentation Zero Trust

Comment Illumio a simplifié le projet de microsegmentation à grande échelle d'eBay

Découvrez le succès d'eBay en matière d'utilisation de la plateforme Illumio Zero Trust Segmentation (ZTS) pour déployer la microsegmentation sur son réseau.

Équilibrer sécurité et résilience opérationnelle : la stratégie d'Illumio pour des versions logicielles sécurisées et stables
Produits Illumio

Équilibrer sécurité et résilience opérationnelle : la stratégie d'Illumio pour des versions logicielles sécurisées et stables

Découvrez les choix de conception que nous avons faits pour la plateforme Illumio afin de garantir votre sécurité tout en réduisant les effets du pire des scénarios.

Assume Breach.
Minimisez l'impact.
Augmentez la résilience.

Vous souhaitez en savoir plus sur la segmentation Zero Trust ?