WannaCry : comment une entreprise peut-elle se protéger d’une cyber-attaque ?

May 17, 2017
WannaCry : comment une entreprise peut-elle se protéger d’une cyber-attaque ?

Article proposé par nos experts Stéphane Padique & Ghaleb Zekri

Appareils connectés détournés, ville de Dallas piratée, cyber-attaques contre Yahoo et aujourd’hui Ransonware ‘WannaCry’… les cyberattaques n’en finissent plus de défrayer la chronique.

Voici 3 étapes clés que les entreprises devraient suivre pour se prémunir de ces menaces aux effets parfois dévastateurs:

1)     Avant l’attaque : la prévention

Il est important que les entreprises mettent en place une infrastructure informatique préparée à recevoir ce type d’attaque et puisse prendre le contrôle de la partie contaminée rapidement.

Les directeurs informatiques doivent ainsi changer l’approche qu’ils ont de la sécurité en adoptant une sécurité en couches englobant l’utilisateur, le terminal, les applications, les données et le réseau.

Ils doivent très rapidement être capables d’identifier les éléments faibles qui nécessitent un renforcement de la protection en appliquant les mises à jour nécessaires ou, en cas d’indisponibilité de cette mise à jour, d’élever le niveau de filtrage pour ces éléments.

2) Au moment de l’attaque : l’isolation

Il est aujourd’hui technologiquement possible de mettre en quarantaine le serveur ou toute autre partie de l’informatique contaminée automatiquement et instantanément sans intervention humaine et sans revoir l’architecture en place du système d’information (VMware NSX). Cela permet d’isoler l’élément contaminé et d’éviter la propagation latérale de la menace qui pourrait, à l’image de la grippe, devenir très virale selon les cas.

En parallèle, le département informatique devra aussi rapidement déplacer l’environnement utilisateur infecté pour en créer un nouveau, sain, ce qui nous amène à l’étape 3.

3) Après l’attaque : la remise en état

Il est essentiel pour les entreprises de réinstaller à distance le système dans son état d’avant attaque et d’effectuer toutes les mises à jour nécessaires.

L’utilisateur retrouvera ainsi son environnement de travail ainsi que ses données décryptées sans avoir cédé à la demande de rançon du pirate.

Il faudra évidemment penser à décontaminer les éléments qui avaient été précédemment isolés.

Si nous prenons le scénario d’une grande entreprise sous attaque avec 10 000 postes infectés utilisant VMware NSX et VMware Workspace One:

  1. Le virus est détecté dans l’entreprise, les administrateurs système bloquent les postes de travail du site infectés avec VMware NSX et protègent les serveurs d’applications
  2. Les administrateurs poste de travail activent les image VDI WS1 et rendent disponibles 2000 environnements de travail instantanément dans le Software-Defined Data Center (SDDC) pour les sous-traitants et fonctions vitales de l’entreprise.
  3. En parallèle chaque utilisateur parmi « les autres 8 000 » reçoit dans son Smartphone avec VMware Workspace One un email de notification d’accès à ses applications métiers en mobilité et sur des postes de travail Home office et BYOD. Les applications sont ajoutées par les administrateurs au profil des utilisateurs instantanément sans passage sur aucun poste.
  4. Les administrateurs entament un retour automatique en conformité des postes de travail.
  5. Tout rentre dans l’ordre sans interruption de services côté utilisateur et Datacenter.

Pour aller plus loin, regardez cette vidéo sur comment stopper une attaque grâce à la micro-segmentation avec VMware NSX :

Vous pouvez aussi lire notre blog post « Use a Zero Trust Approach to Protect Against WannaCry »


 
Related Posts
 

VMware vient à votre rencontre du 14 novembre au 7 …

Read More

Nous avons le grand plaisir d’annoncer l’arrivée de VMware vCloud Director 9.0, deuxième …

Read More

En tant que directeur de la technologie au niveau global …

Read More

Nous avons le plaisir de vous annoncer l’arrivée du programme …

Read More

 
 
Blog Archive