Cyberattaques alimentées par l'IA : Comment détecter, prévenir et se défendre contre les menaces intelligentes

Lire la suite
Nous utilisons l'intelligence artificielle pour les traductions de sites et, bien que nous nous efforcions d'être précis, il se peut que les traductions ne soient pas toujours exactes à 100 %. Nous vous remercions de votre compréhension.

Solutions interdomaines : Plus qu'un simple flux à sens unique

Comment construire un système qui évolue et se développe en parallèle avec le paysage des cybermenaces
par OPSWAT
Partager cet article

Les pirates informatiques et les acteurs parrainés par l’État recherchent constamment des faiblesses, dans le but de voler ou de manipuler des données sensibles trouvées dans les institutions gouvernementales ou de défense. 

Lorsqu’une seule faille peut déstabiliser les systèmes, les renseignements sensibles deviennent soit un atout essentiel, soit une arme dévastatrice. 

Mais la sécurité n’est pas une solution universelle, alors comment pouvons-nous protéger ces données ? 

À mesure que les menaces évoluent, nos défenses doivent également évoluer. 

Nous devons construire des systèmes capables de s’intégrer, de s’adapter et de répondre aux besoins uniques de chaque entité. 

Les CDS (solutions inter-domaines) sont des systèmes de ce type ; ils peuvent devenir complexes pour assurer la protection des environnements concernés. 

Les enjeux élevés exigent flexibilité et résilience

Une solution interdomaine est le mécanisme utilisé pour sécuriser les données critiques et permettre la communication entre différents niveaux d'environnements classifiés.

Ces systèmes vont généralement du niveau de classification le plus bas (données non restreintes) aux renseignements les plus sensibles (top secret). Une fonction essentielle de l'inter-domaine est de protéger l'environnement d'hébergement, l'application et les magasins de données associés à la classification la plus élevée.

Il ne faut pas oublier qu'un CDS est également là pour garantir la responsabilité de la personne qui décide de sortir les données de la classification supérieure.

Au sein du CDS, un ensemble de SEF (Security Enforcing Functions) doit être sélectionné pour répondre à la situation interdomaine particulière traitée. 

Même le CDS le plus simple peut avoir plusieurs composants.

Comment le cross-domain protège les institutions gouvernementales et de défense

Compte tenu de l'impact potentiel de la compromission de données sensibles, un CDS ajoute un niveau de sécurité essentiel à la protection de l'intégrité des opérations et de la sécurité des biens nationaux.

Risques liés à l'importation et à l'exportation

Il est toujours risqué de déplacer des données, mais dans les secteurs gouvernemental et de la défense, le risque est amplifié par les capacités avancées que les acteurs de la menace peuvent utiliser pour exfiltrer ou corrompre des informations sensibles.

Si nous ne parvenons pas à gérer les transferts de données de manière sécurisée, des informations sensibles peuvent être divulguées et nous pouvons, à notre insu, donner à des personnes non autorisées l'accès à des environnements sensibles.

Dans tous ces scénarios, les conséquences pourraient paralyser les opérations, mettre en danger le personnel ou compromettre la sécurité nationale.

Réglementations dans le gouvernement et la défense

Les autorités techniques nationales ont reconnu des modèles et des résultats architecturaux qui guident le gouvernement et la Défense lors de la conception et de la mise en œuvre de solutions interdomaines.  

Par exemple, le Royaume-Uni dispose de deux modèles de déplacement des données, définis par le Centre national de cybersécurité (NSCS) : 

  • Importer des données en toute sécurité 
  • Exporter des données en toute sécurité 

L'accent est un peu différent pour l'importation et l'exportation de données.   

Import s'occupe de la protection de l'environnement "high side" (niveau supérieur), en assurant une bonne hygiène des données, y compris la détection des attaques "Zero-Day".   

L'exportation de données est axée sur la diffusion correcte d'informations d'un domaine supérieur à un domaine inférieur.  

Un CDS conçu pour protéger les institutions britanniques devrait suivre ces modèles, qui peuvent être facilement pris en charge par une architecture de cybersécurité plus modulaire.   

Le Royaume-Uni n'est pas la seule région où de tels modèles sont en vigueur.  

Le National Cross-domain Strategy & Management Office des États-Unis a élaboré ses propres normes et documents d'orientation concernant l'architecture du CDS, tout comme l'OTAN.

Bien que ces modèles diffèrent dans une certaine mesure, ils partagent des similitudes avec d’autres pays et modèles régionaux de CDS. 

Dans un environnement aussi hautement réglementé, les organisations d’hébergement de données doivent créer un système qui offre la résilience, l’auditabilité et l’évolutivité nécessaires à un CDS fonctionnel.  

Pour un tel système, une combinaison de composants logiciels et matériels modulaires permet une approche plus personnalisée, conforme aux orientations du modèle de conception et permettant l'expansion et l'adaptation fonctionnelles à mesure que l'ensemble des besoins interdomaines augmente. 

Pourquoi le cross-domain est-il un défi ?

Même si le CDS s’appuie sur des modèles prédéfinis, la conception du système n’est pas simple.

Dans le passé, le CDS pouvait simplement signifier que deux communautés d'intérêts échangeaient un ensemble limité de données entre deux classifications.

Une solution statique, davantage axée sur le matériel, était naturellement plus adaptée.

Accréditer une solution dans ces circonstances peut être considéré comme une tâche plus facile qu’un CDS plus complexe.

Aussi simple que cela puisse paraître, cela peut conduire à une prolifération de solutions de petite taille et de type "tuyau de poêle" qui ne peuvent pas être regroupées et qui deviennent problématiques à gérer.

Aujourd'hui, les informations sur les pays d'origine sont plus diversifiées, les types de données nécessaires au transfert se sont multipliés et les plateformes d'hébergement de la partie basse et de la partie haute ont tiré parti des technologies basées sur l'informatique en nuage.

Compte tenu de l'évolution des menaces, la conception d'un CDS durable nécessite une approche plus modulaire et plus orchestrée.

Augmentation des types et des volumes de données

Les données requises par les organisations gouvernementales et de défense sont de plusieurs types et peuvent provenir d'une myriade de sources.

Certaines de ces données seront des charges de travail standard basées sur l'utilisateur, telles que des fichiers de productivité bureautique. D'autres seront des charges de travail basées sur les systèmes, telles que les mises à jour de systèmes ou les fichiers basés sur des codes, tandis que d'autres seront géospatiales, de commandement et de contrôle et pourront inclure des formats plus propriétaires.

Les solutions interdomaines doivent être capables de gérer en toute sécurité toute une série de formats, souvent de manière bilatérale, ainsi que la flexibilité nécessaire pour ajouter de nouveaux types lorsque le besoin s'en fait sentir. Les volumes peuvent également changer - les solutions plus limitées et statiques peuvent avoir des volumes bien définis et compris, mais les solutions plus grandes et plus dynamiques peuvent présenter des variations considérables.

L'évolutivité devient essentielle dans ces environnements, une solution se prêtant à un mélange de logiciels et de matériel sécurisés mais évolutifs, afin d'atteindre les SEF nécessaires, mais de manière extensible.

Menaces émergentes

Les acteurs étatiques chercheront toujours à acquérir ou à perturber des données sensibles.

Ils cibleront les données elles-mêmes, le stockage des données ou les applications consommatrices.

Plus les données sont sensibles, plus l’impact sur la sécurité est important, qu’il soit personnel, national ou régional, ce qui peut entraîner la compromission des personnes, des biens et du commerce.

Si les mesures de sécurité traditionnelles au sein des environnements classifiés peuvent prévenir certaines violations, le transfert de données entre différents niveaux de sécurité crée des vulnérabilités. Cela offre aux acteurs malveillants la possibilité de perturber ces données.

Il est primordial de garantir l'intégrité des données (et pas seulement leur confidentialité). L'obscurcissement (cryptage) n'est pas synonyme de "correct", et cette exigence de "contenu correct" est l'un des principaux objectifs d'un CDS.

Les environnements de classification inférieure sont souvent plus sensibles aux infections par des logiciels malveillants et aux tentatives de manipulation des données, il est donc essentiel de garantir l'hygiène des données lorsqu'elles passent d'une classification à l'autre.

Lorsque les données franchissent les limites de confiance, un CDS doit invoquer des fonctions pour garantir l'hygiène des données, en empêchant toute compromission de l'environnement de classification supérieure et des ensembles de données.

Nouveaux modèles opérationnels

L’isolement permanent des données est rarement efficace lorsqu’une collaboration transterritoriale transparente est requise.

Les besoins des entreprises en matière d'analyse et d'agrégation des données obligent les entités gouvernementales et de défense à importer et à exporter des données entre différents niveaux de confiance.

Dans ce contexte, les CDS doivent s’adapter non seulement à l’évolution rapide des menaces, mais également à l’évolution rapide des modèles opérationnels.

OPSWAT La solution de 's aux défis inter-domaines

Un CDS pleinement fonctionnel doit agir comme un médiateur, équilibrant le besoin opérationnel d'accès aux données avec la capacité d'effectuer des vérifications du contenu des données avec d'autres SEF, rapidement et automatiquement. 

Avec ses composants hautement configurables, centrés autour de MetaDefender Core , qui peuvent être déployés sur une gamme d'environnements d'hébergement, OPSWAT vous permet de construire une architecture modulaire inter-domaines.  

Vous pouvez personnaliser vos SEF à partir de la gamme d'options proposées par OPSWAT , vous assurant ainsi de pouvoir protéger vos données sans compromis. 

Le OPSWAT Le portefeuille propose une gamme de SEF qui peuvent être superposés pour augmenter la protection des données en fonction de la sensibilité des données et de l'environnement. 

OPSWAT Les technologies brevetées Metascan™ Multiscanning et Deep CDR™ analyseront les données à la recherche de menaces connues et supprimeront les logiciels malveillants en complément des autres techniques de vérification des données déployées.  

Dans le cas de fichiers plus sensibles, le système d'émulation Adaptive Sandbox évalue les fichiers dans un environnement contrôlé, vous permettant d'observer leur comportement, sans libérer de logiciels malveillants dans l'environnement. 

Pour ajouter un niveau de contexte supplémentaire à votre décision, OPSWAT peut également fournir Threat Intelligence pour mettre en lumière les données que vous importez. Avec OPSWAT, vous pouvez obtenir des informations sur le pays d'origine, l'IoC du fichier et les vulnérabilités. 

OPSWAT La solution de aux défis inter-domaines

Ingestion de données

La saisie et l’extraction de données dans une solution interdomaine sont souvent négligées. 

MetaDefender Storage Security (MDSS) et MetaDefender Managed File TransferMFT), font partie des techniques de connecteur et d'API d'OPSWATS, englobant le stockage standard et s'appuyant sur MetaDefender Core et les SEF pour faire circuler les données à travers une série de contrôles de sécurité. 

L'importation de Media est également prise en charge par notre MetaDefender Kiosk qui protège votre réseau et vos actifs critiques contre les menaces liées aux périphériques et aux supports amovibles. Il analyse plus de 13 000 fichiers par minute, le volume de données n'est donc pas un problème. 

Filtrage de contenu

Le filtrage du contenu implique une vérification syntaxique et sémantique, ainsi que des techniques de CDR.

Les vérifications syntaxiques et sémantiques sont optimales lorsque les données sont simplifiées pour être facilement analysées, un processus appelé transformation. Le filtrage est particulièrement efficace sur les charges de travail utilisateur transformables.

Bien que CDS doive gérer à la fois les charges de travail utilisateur et système, différentes fonctions de sécurité (SEF) doivent être combinées pour nettoyer correctement chaque type de charge. Cette configuration et cette gestion sont faciles à utiliser. MetaDefender Core .

Contexte, pas verdicts

OPSWAT Les solutions de s'intègrent dans le paysage de la cybersécurité avec une couche supplémentaire de données d'information.  

Ces solutions ne reposent pas uniquement sur la prévention et la protection. Elles fournissent le contexte nécessaire à une meilleure prise de décision à long terme.  

Les enquêtes sur les pays d'origine, les analyses de vulnérabilité et les informations sur la chaîne d'approvisionnement permettent d'obtenir des renseignements sur les menaces. 

Ne remplacez pas, améliorez

Le remplacement des CDS peut être une activité coûteuse et frustrante.

OPSWAT L'approche logicielle de facilite l'amélioration des solutions en ajoutant des couches de sécurité supplémentaires autour des fonctionnalités existantes.

La plateforme MetaDefender vous permet de brancher ou de débrancher des produits, en fonction de vos besoins. L'architecture n'est pas figée, elle est aussi fluide et adaptable que le CDS doit l'être. MetaDefender Core est votre partenaire agnostique en matière de matériel, avec l'évolutivité et la capacité de construire des solutions sur mesure.

Les composants hautement configurables d'OPSWATpeuvent être déployés sur une gamme d'options d'hébergement, ce qui permet une évolutivité lorsque les types et les volumes de données changent. La famille de diodes Netwall s'intègre de manière transparente avec les produits MetaDefender et fonctionne également avec une variété de matériel interdomaine pour étendre les capacités actuelles.

Contactez un expert dès aujourd'hui pour découvrir comment OPSWAT peut vous donner un avantage critique et tactique en matière de sécurité inter-domaines.

FAQ

Qu'est-ce qu'une solution interdomaine ?

Une solution inter-domaines ou CDS est le mécanisme utilisé pour sécuriser les données critiques et permettre la communication entre les domaines, les systèmes ou les réseaux qui sont séparés par des classifications de sécurité et/ou des niveaux de confiance.

À quoi sert une solution inter-domaines ?

Les CDS sont utilisés par les institutions gouvernementales et de défense pour transférer en toute sécurité des informations sensibles ou classifiées entre les domaines de sécurité tout en maintenant une application stricte des politiques et en empêchant les accès non autorisés ou les fuites de données.

Comment fonctionnent les solutions inter-domaines ?

Les CDS utilisent des composants matériels et logiciels, tels que des filtres, des protections de données et des diodes de données, pourtransformer, inspecter et transmettre des données en toute sécurité dans différents domaines.

Pourquoi les solutions inter-domaines sont-elles importantes ?

Les solutions inter-domaines sont essentielles pour répondre au besoin opérationnel de partage des données tout en maintenant la sécurité dans les environnements sensibles.

Quels sont les risques et les défis potentiels associés aux CDS ?

Les défis du CDS comprennent l'intégration avec les systèmes existants, l'augmentation des volumes de données, les nouveaux modèles opérationnels, la gestion des temps de latence et l'évolution des menaces.

Quels sont les composants essentiels d’une solution inter-domaines ?

Les composants de Core comprennent des interfaces contrôlées, des mécanismes de filtrage de contenu, un contrôle unidirectionnel et une rupture de protocole, et, en option, un balayage AV.

Tous les composants devraient fournir une sortie de journalisation, permettant de tracer une transaction de bout en bout ; et les fonctions secondaires consommées par un CDS peuvent inclure le contrôle d'accès, le cryptage des données, l'audit, la transformation des données et les protocoles sécurisés. Les fonctions d'hébergement doivent être sécurisées et maintenues.

Qu'est-ce qu'un garde à haute assurance dans un CDS ?

Un dispositif de protection à haut niveau d'assurance est un appareil de sécurité qui a été conçu de manière sécurisée, qui est autonome et qui applique une série de SEF, notamment le contrôle unidirectionnel, les ruptures de protocole et un certain niveau de filtrage du contenu. Des composants logiciels supplémentaires, très probablement l'analyse des données et le filtrage du contenu si nécessaire, devront être intégrés à un dispositif de protection pour offrir une fonctionnalité plus complète.

Qu'est-ce qu'une interface contrôlée dans un CDS ?

Une interface contrôlée régule la communication de données entre différents domaines de sécurité, garantissant que le contenu est conforme aux politiques et ne peut pas être falsifié ou utilisé à mauvais escient pendant le transfert.

Qu'est-ce que le filtrage de contenu dans un CDS ?

Le filtrage de contenu implique l'analyse, la validation et la désinfection des données pour empêcher les codes malveillants, les fuites d'informations sensibles ou le contenu non conforme de traverser les domaines.

Que sont les fonctions de renforcement de la sécurité (SEF) dans un CDS ?

Un SEF est une fonction spécifique nécessaire, généralement dans le cadre d'une chaîne de SEF, qui contribue à garantir que les données entrantes ou sortantes traversant un CDS sont "propres" conformément à leur objectif spécifique. Par exemple, un SEF de filtrage de contenu procède à une inspection approfondie des données, en s'assurant que certains critères structurels et/ou sémantiques sont respectés.

Quelle est la différence entre les flux de données bidirectionnels et unidirectionnels ?

Les flux unidirectionnels - renforcés par des dispositifs tels que les diodes dedonnées ou les diodes optiques - nepermettent qu'un transfert à sens unique, ce qui offre une isolation et une sécurité accrues.

Les flux unidirectionnels vont d'une classification inférieure à une classification supérieure, ou d'une classification supérieure à une classification inférieure. La chaîne des SEF permettant de mettre en œuvre le flux est discrète et leur fonctionnalité n'est généralement pas partagée avec d'autres fonctions dans l'environnement. Un flux d'importation peut avoir une importance différente (en termes de SEF) d'un flux d'exportation.

Les flux bidirectionnels consistent en des flux d'importation et d'exportation distincts.

Comment les CDS s’intègrent-ils à l’infrastructure réseau existante ?

Un CDS est conçu pour être compatible avec les systèmes existants, en particulier du côté bas (environnement de classification inférieure), où il peut se trouver dans une section segmentée d'un environnement d'entreprise. Le côté haut (classification supérieure) peut souvent être à air libre et/ou très segmenté, ce qui nécessite souvent des fonctions de support différentes et une intégration avec le côté bas d'un CDS.

Quelles sont les principales approches pour mettre en œuvre un CDS ?

Les CDS peuvent être mis en œuvre en utilisant uniquement du matériel ou une solution hybride comprenant du matériel et des logiciels, en fonction de l'appétence au risque de l'organisation, de l'évolutivité et des exigences en matière de latence.

Quelle est la différence entre les CDS basés sur le matériel et les CDS basés sur le logiciel ?

Les CDS Hardware offrent une plus grande isolation et une meilleure résistance à la falsification, en utilisant souvent des appareils spécialement conçus à cet effet. Les CDS Software offrent une plus grande adaptabilité, permettant des modèles de déploiement virtuels ou dans le nuage avec une plus grande évolutivité.

Quels sont les modèles de déploiement des CDS ?

Les deux principaux modèles sont les CDS fixes pour les installations permanentes dans des lieux fixes et les CDS tactiques conçus pour la mobilité, la robustesse et les environnements de mission temporaires.

Comment les CDS prennent-ils en charge les réseaux isolés ? 

Dans quels secteurs les solutions interdomaines sont-elles utilisées ?

Les CDS sont principalement créés pour les secteurs de l'administration et de la défense. Cependant, certains composants CDS sont intégrés dans les secteurs de l'énergie, des services publics, de la santé, de la finance, des télécommunications et de l'aviation - partout où une communication sécurisée entre les différents niveaux de confiance est nécessaire.

Comment les CDS permettent-ils un partage sécurisé des informations au sein du gouvernement et de la défense ?

Les CDS facilitent l'échange de renseignements en temps réel et la coordination opérationnelle entre les systèmes classifiés et non classifiés, favorisant ainsi la collaboration entre les agences, la sécurité nationale et le respect des réglementations.

Quels sont quelques exemples d’application opérationnelle des CDS ?

Les CDS sont utilisés pour transférer des renseignements satellitaires de réseaux classifiés à des réseaux non classifiés, pour permettre la coordination des missions de la coalition et pour échanger des données en toute sécurité dans le cadre de scénarios opérationnels.

Quels sont les avantages d’utiliser un CDS ?

Parmi les principaux avantages, citons le renforcement de la sécurité, la réduction des menaces internes, la conformité aux réglementations, l'interopérabilité transparente des données, la collaboration en temps réel et l'amélioration de la prise de décision.

Comment les CDS réduisent-ils les risques de menaces internes ?

Les CDS appliquent des contrôles d'accès stricts, un filtrage des données et un enregistrement d'audit qui empêchent les mouvements de données non autorisés, même de la part d'utilisateurs de confiance, ce qui permet d'atténuer les menaces internes et d'améliorer la visibilité.

Les CDS sont-ils conformes aux réglementations en matière de cybersécurité ?

Oui, les CDS sont conçus pour s'aligner sur les cadres et normes de cybersécurité tels que NIST RMF, RGPD, HIPAA et DoD Raise the Bar. Ils aident les organisations à garantir des échanges de données sécurisés et conformes aux politiques.

Qu’est-ce que l’initiative Raise the Bar ?

Il s’agit d’une initiative du gouvernement américain visant à améliorer la sécurité et l’efficacité des CDS en établissant des normes et des exigences de certification plus strictes pour les fournisseurs et les technologies.

Restez à jour avec OPSWAT!

Inscrivez-vous dès aujourd'hui pour recevoir les dernières mises à jour de l'entreprise, de l'entreprise, des histoires, des informations sur les événements, et plus encore.