Projet Aurora : ni espace ni temps pour les cyber-risques grâce à Zero Trust.

La confiance c’est bien, le contrôle c’est mieux – c’est ainsi que fonctionne le principe « Zero Trust ». Mais où ce contrôle doit-il commencer – et où doit-il se terminer ? Les ingénieurs du Projet Aurora de HPE ont une réponse à cette question : le contrôle commence lors de la construction des puces et ne se termine qu’à la fin de la durée de vie de l’infrastructure informatique.

  #Security Awareness   #Security Risk Assessment   #Security Strategy Architecture   #HP Enterprise  
Markus Kaegi
+41 58 510 16 98
markus.kaegi@umb.ch

Les cyberattaques par logiciels malveillants ont augmenté de 358 % entre 2019 et 2020, puis ont encore doublé en 2021[i]. Le danger a encore augmenté avec l’invasion russe de l’Ukraine, qui a entraîné une multiplication par huit des attaques de phishing depuis la Russie contre des entreprises en Europe et aux États-Unis. Mais ce n’est pas tout. La cybercriminalité commence déjà dans la chaîne logistique. C’est pourquoi il y a des entreprises et États qui n’autorisent pas l’achat de certains matériels informatiques, craignant que de tels appareils créent des failles de défense. De manière générale, la chaîne logistique informatique présente un danger potentiel de plus en plus grand, par exemple par le biais d’attaques dans lesquelles des composants compromis, tels que Baseboard Management Controller (BMC), BIOS et des micrologiciels, infestent un serveur et l’exploitent avant même l’installation d’un système d’exploitation.



L’architecture « Zero Trust » ultime

Dans cet environnement dangereux, l’approche de la confiance zéro est de plus en plus populaire[ii]. Pour rappel : « Zero Trust » part du principe que de manière générale, ni les utilisateurs ni les logiciels ne sont dignes de confiance. Toutes les activités dans le réseau d’entreprise sont suspectes jusqu’à ce que le contraire soit prouvé, et tous les utilisateurs, appareils et applications doivent justifier leur identité et leur niveau d’authentification avant d’accéder aux ressources. Et c’est là que le Projet Aurora de HPE entre en jeu[iii].

Aurora est une plateforme de sécurité qui promet une sécurité cohérente, de la puce jusqu’à la charge de travail, dans le cloud et au périmètre du réseau. Le problème est qu’afin de pouvoir tenir une telle promesse, les environnements de production doivent être contrôlés, mesurés, certifiés et vérifiés en permanence. Aurora a été développé précisément pour cela : pour garantir cette chaîne de surveillance sans faille et pour permettre la création d’une architecture « Zero Trust » ultime et capable de sécuriser les différentes parties d’une infrastructure informatique HPE, de la livraison du matériel jusqu’à la fin de sa durée de vie.

 

Projet Aurora : détection de malware en quelques secondes au lieu de plusieurs jours

Selon HPE, Aurora peut détecter automatiquement les menaces sophistiquées, de la puce au cloud, en quelques secondes, contre une moyenne de 28 jours jusqu’à présent. Le Projet Aurora repose sur la technologie Silicon Root of Trust de HPE, qui est un processus de démarrage validé par le matériel, garantissant qu’un système informatique ne peut être démarré qu’avec un code provenant d’une source immuable. Il s’agit d’une ancre pour le processus de démarrage, qui est enracinée dans le matériel et qui ne peut absolument pas être mise à jour ou modifiée. Cette architecture « Zero Trust » vise à protéger les infrastructures informatiques et les charges de travail contre les attaques les plus récentes et les plus insidieuses.

Le Projet Aurora sera intégré dans HPE GreenLake Lighthouse et sera étendu ultérieurement à d’autres services GreenLake[iv].

 

Vérification continue de la chaîne logistique

Une partie intégrante du Projet Aurora est donc la sécurisation de la chaîne logistique de HPE. Cela inclut également la présence physique chez les fournisseurs, des contrôles de sécurité réguliers et une fabrication sûre. Dès qu’un serveur est fabriqué et installé dans un centre de données, la livraison est validée par des certificats de plateforme et des signatures cryptographiques. Ce n’est que lorsque cette validation a eu lieu qu’un transfert sécurisé au Projet Aurora est effectué.

La technologie Silicon Root of Trust et le scannage continu valident non seulement les environ cinq millions de lignes de code que le système exécute avant qu’un serveur ne démarre, mais ils vérifient également les pilotes et le micrologiciel utilisés pour soutenir l’environnement du serveur. Ensuite, tout est transféré de manière sécurisée au système d’exploitation, en exécutant une mesure de base et en effectuant des validations en continu. Cela se poursuit du système d’exploitation jusqu’aux charges de travail et les données, en passant par la plateforme (middleware, environnement de conteneurs). La même sécurité est répliquée en périphérie et dans le cloud pour créer un environnement unifié et intégré en toute sécurité.

 

Le temps est crucial pour la cybersécurité

Pour effectuer des tests internes, HPE a reconstitué le rootkit Drovorub[v]. Le Project Aurora a été en mesure de détecter le programme malveillant en seulement deux secondes. La capacité de détecter un attaquant à un stade précoce est la clé d’une stratégie de cybersécurité performante. Toutefois, il faut également que les contre-mesures adéquates puissent être prises le plus vite possible. Chez UMB, nous pouvons non seulement fournir la technologie et le savoir-faire requis, mais nous avons aussi les bons partenaires pour atteindre ces objectifs – et HPE en fait partie[vi]. En effet, UMB applique le concept « Zero Trust » de manière globale et basée sur différentes technologies et approches procédurales. La cybersécurité n’est donc pas considérée de manière isolée, mais comme partie intégrante des concepts IT, Workplace et de numérisation

Souhaitez-vous en savoir plus sur le concept « Zero Trust » en particulier et sur les concepts de cybersécurité en général ? Contactez-nous.

 

[i] The Latest Cyber Crime Statistics

[ii] Cybersécurité : plus aucune porte d’entrée pour les cybercriminels grâce à Zero Trust

[iii] HPE Project Aurora by Moor Insights and Strategy white paper

[iv] HPE Builds Lighthouse Platform On GreenLake Services

[v] NSA and FBI Expose Russian Previously Undisclosed Malware Drovorub in Cybersecurity Advisory

[vi] Zero trust: Because no one is safe from attacks | HPE