optistream show case SERIES

DIGITAL TWIN DE VOTRE INFRASTRUCTURE HYBRIDE

TL; DR

  • Optistream ingère vos bases de connaissances hétérogènes afin de construire le digital twin (jumeau numérique) de votre infrastructure IT hybride
  • Le digital twin est manipulable au travers d'une cartographie interactive au travers de laquelle vous pouvez tester vos flux réseau et règles de filtrages parmi d'autres fonctionnalités
  • Automatisez et évaluez votre niveau de conformité en matière de sécurité avec le module Security Policies d'Optistream
  • Les prochains articles présenteront nos algorithmes d'audit automatisés et leur utilisation dans vos environnements cloud AWS ou on-premises

TL; DR

  • Optistream ingère vos bases de connaissances hétérogènes afin de construire le digital twin (jumeau numérique) de votre infrastructure IT hybride
  • Le digital twin est manipulable au travers d'une cartographie interactive au travers de laquelle vous pouvez tester vos flux réseau et règles de filtrages parmi d'autres fonctionnalités
  • Automatisez et évaluez votre niveau de conformité en matière de sécurité avec le module Security Policies d'Optistream
  • Les prochains articles présenteront nos algorithmes d'audit automatisés et leur utilisation dans vos environnements cloud AWS ou on-premises

Optistream

Entre toutes les cyberattaques ciblées, un point en commun : les hackers visent les joyaux de la couronne. Ce sont vos bases de données client, vos applications métiers sensibles, etc.

Ceci lève plusieurs questions fondamentales :

Si l’un de mes employés est victime de phishing, quel pourrait être l’impact sur le reste de mon système d’informations ?

 “Si mon VPN ou serveur Web est compromis, est-ce que l’attaquant est capable d’atteindre mes données les plus sensibles localisées profondément au sein de mon réseau ?

D’apparence triviale, la réponse à ces questions n’est pas si simple !

Optistream met à votre disposition les éléments clés à la compréhension globale de votre réseau, de manière à ce que vous puissiez répondre rapidement et proactivement à ces questions à tout moment.

Optistream est une plateforme de protection automatisée pour votre réseau et vos actifs cloud qui offre :

Cette première partie de notre série "Optistream show case" vous présente comment mettre en place Optistream afin de créer sans effort le digital twin de votre infrastructure. Il sera également illustré le potentiel de la plateforme à travers l’usage de la cartographie interactive et du moteur de security compliance.

Partie 2 : Contrer les attaques en profondeur
Partie 3 : à venir
Partie 4 : à venir

Le miroir de votre infrastructure hybride en un temps record

L’injection de votre infrastructure dans la plateforme d’Optistream marque le début de votre expérience avec notre solution. Une fois cartographiée, votre infrastructure physique est représentée fidèlement en incluant vos différents équipements réseau, stations de travail, serveurs et interconnexions. Vous disposez alors d’un objet visuel que vous pouvez alors facilement manipuler au sein de la plateforme.

Cette étape est simplifiée au maximum par Optistream qui se nourrit depuis différentes bases de connaissances :

Optistream est alors capable d’enrichir et fusionner l’ensemble de ces données afin de créer le digital twin de votre infrastructure.

1 Prochainement GCP & Azure

1 Configuration Management Data Base

1 IT Assets Management

Cartographie interactive

Votre digital twin est désormais prêt.

Le moteur d’Optistream vous permet désormais de simuler et tester les flux entre les différents points de votre réseau. Il est par exemple possible de tester la joignabilité d’un actif à un autre (est-ce que la machine A peut communiquer avec la machine B, les tables de routage sont-elles fonctionnelles ?). L’utilisateur peut évaluer les ACLs mises en place et traversées par les flux (autorisation, blocage) ou encore modifier le digital twin en ajoutant de nouveaux routeurs, pares-feux, sous-réseaux…

L’utilisation des workspaces offerte par Optistream vous permet de gérer efficacement de multiples scénarios et versions de vos digital twins. Ceci vous permet par exemple de subdiviser un projet de taille conséquente en plusieurs composants afin de les évaluer indépendamment. Vous serez ensuite mesure de les fusionner une fois vos objectifs d’architecture atteints afin d’assurer un déploiement sûr de votre projet.

Testez vos flux réseau et règles de pare-feu

La fonctionnalité traceroute d’Optistream permet de tester la conformité des flux aux niveaux routage et filtrage.

Les vérifications au niveau routage sont particulièrement utiles lors d’opérations de transformation de votre SI ou de projets de migration qui peuvent impliquer l’ajout ou la décommission de sous-réseaux/VLANs, des changements dans les tables de routage d’équipements ou encore d’autres modifications pouvant impacter votre architecture globale. Ces vérifications permettent donc de révéler des flux erronés ou anormaux introduits lors de telles opérations. Toutes ces possibilités font d’Optistream un allier précieux pour mener à bien de tels projets.

Les vérifications de filtrage font partie intégrante du processus de sécurisation et de segmentation de votre réseau et constituent les fondations de votre politique de sécurité.

Exemple

À des fins d’illustration, imaginons un réseau segmenté composé de plusieurs sous-réseaux : l’un d’eux dédié aux stations de travail des employés, et un autre dédié à l’hébergement de services métiers tel que le système ERP de l’entreprise.

L’utilisateur Optistream souhaite vérifier que le serveur hébergeant le système ERP est effectivement atteignable (niveau routage) par les stations de travail de l’équipe commerciale (PC Sales). De plus, l’utilisateur souhaite s’assurer que les règles de filtrage (pare-feu) sont correctement implémentées de manière à ce que l’équipe commerciale puisse effectivement accéder aux services de l’ERP :

(1) Désactivation de la vérification des ACLs pour les vérifications de routage (2) activation des ACLs pour vérifier leur correcte implémentation entre PC Sales et ERP

Par ailleurs, la politique de sécurité imaginée stipule que les stations de travail PC Sales ne doivent pas avoir accès à la zone privilégiée de supervision IT (e.g. serveur Monitor) bien que le routage soit opérationnel (il s’agit donc d’une vérification au niveau filtrage) :

(1) Le routage IP fonctionne (2) les paquets sont correctement filtrés (blocage) par le routeur/pare-feu intermédiaire

Automatisation

Ces simples tests manuels permettent de s’assurer de la cohérence des règles de routage et de filtrage selon vos exigences.

Cependant, les infrastructures modernes sont de plus en plus complexes, et les tests manuels peuvent rapidement devenir ingérables à cause du nombre important de règles à prendre en compte.

Optistream répond à cette difficulté en offrant la capacité de vérifier de manière continue et automatique la conformité de vos règles de filtrage (ACLs) par la mise en place de votre politique de sécurité via notre module Security Policies.

Optistream x Security Compliance

L’objectif du module Security Policies est de vous permettre de maintenir un niveau de sécurité globale cible tout en assurant l’accessibilité de vos actifs métier les plus critiques.

Au fil des modifications apportées au digital twin, l’audit security policy peut être exécuté, les résultats sous forme de KPIs refléteront alors le niveau de conformité de votre infrastructure avec la politique de sécurité établie.

Module Security Policies

Cette fonctionnalité fournit, à faible coût, une manière efficace de vérifier que vos règles de filtrage réseau sont adéquates à votre politique de sécurité. Au travers de nos tableaux de bord, les KPIs permettent d’évaluer les améliorations apportées dans l’effort de conformité et d’évaluer vos projets avant mise en production.

Dans notre prochain article

Nous avons présenté dans cet article un premier cas d’utilisation simple d’Optistream. Nous vous invitons à suivre nos prochaines publications qui présenteront le cœur de la valeur ajoutée apportée par notre solution : les algorithmes d’audit automatisés. Nous montrerons comment exécuter ces audits de sécurité sur votre digital twin afin d’évaluer la sécurité de votre infrastructure face à des attaques en profondeur en se basant sur des KPIs adaptés et orientés métier.

Partie 2 : Contrer les attaques en profondeur