Nous vivons, comme le dit le proverbe chinois « malédiction », une époque intéressante. La prise de conscience croissante de la confidentialité et de l’intégrité a conduit à une vague d’efforts visant, en fait, à crypter « toutes choses ».
Qu'il s'agisse de sites Web et applications (SSL Everywhere) ou de communications internes (SSH), le cryptage est souvent considéré comme le fondement de la stratégie de sécurité de chaque organisation.
Pourtant, le chiffrement n’est pas une panacée et peut, en fait, créer autant de problèmes qu’il en résout. Le cryptage de bout en bout protège les communications (et les données qu’elles peuvent transporter) des inspections et des regards indiscrets, ce qui est, en général, une bonne chose. Sauf lorsqu’il empêche les professionnels de la sécurité d’utiliser la myriade d’outils de sa boîte à outils d’infrastructure pour garantir d’autres aspects de la sécurité.
Parce que nous savons tous que les données malveillantes chiffrées sont toujours malveillantes et que l’exécution de commandes chiffrées non autorisées est toujours, eh bien, non autorisée.
Ce que nous perdons dans cette image, c'est la visibilité ; la capacité de « voir » qui fait quoi, d'où et pourquoi.
Perte de visibilité qui peut rendre inutiles les investissements dans les infrastructures de sécurité. Perte de visibilité pouvant empêcher le service informatique de détecter et de prévenir les fuites de données. Perte de visibilité pouvant empêcher l'application des politiques protégeant les appareils, les objets et les systèmes contre les accès non autorisé. Selon une étude de Gartner, « 80 % des organisations qui utilisent ces dispositifs de sécurité [NGFW, IPS, UTM] pourraient permettre aux cybercriminels de contourner les contrôles de sécurité existants de l’organisation en exploitant les tunnels SSL pour introduire des logiciels malveillants dans le réseau de l’entreprise… » (Les cybercriminels se cachent-ils dans votre trafic SSL ?)
Diriger une entreprise sans avoir conscience des menaces qui peuvent causer des dommages n’est pas exactement le résultat espéré en cryptant tous les éléments.
Comme la Force, il doit y avoir un équilibre. Les communications doivent être cryptées pour garantir la confidentialité et la protection de la vie privée, mais les politiques et pratiques de sécurité doivent également être activées avec la visibilité nécessaire pour être appliquées et exécutées.
C’est pourquoi les intermédiaires « intelligents » sont indispensables dans toute architecture soutenant une stratégie de sécurité globale. Intermédiaires capables de maintenir la sécurité et la confidentialité offertes par le cryptage sans éliminer la visibilité nécessaire pour détecter et prévenir les communications malveillantes ou non autorisées. Que ces intermédiaires agissent comme points de terminaison pour les communications cryptées ou offrent simplement une vue sur ce qui se trouve sous le flux codé cryptographiquement, ces passerelles architecturales sont impératives pour garantir la visibilité disponible à l’ère du cryptage intégral.