/
Segmentation sans confiance

Sécuriser les actifs du gouvernement australien en 2020 : Partie 2

Envisager d'autres solutions pour protéger les joyaux de la couronne d'un pays

Bien que la législation sur la notification obligatoire des violations n'ait été introduite que récemment en Australie et qu'elle entrera en vigueur en Nouvelle-Zélande d'ici la fin de l'année, des intrus accèdent régulièrement à des données sensibles et ont un impact sur des missions essentielles dans les domaines de la sécurité publique, de la finance et de la sécurité nationale. Ils continuent également à manipuler des données dans le cadre de campagnes politiques, à altérer les données des instituts de recherche et à avoir un impact sur la sécurité de la santé publique.

Dans la première partie de cette série sur la sécurisation des actifs du gouvernement australien, nous avons examiné les récentes conclusions du rapport The Commonwealth Cyber Security Posture in 2019 et les annonces du gouvernement concernant l'augmentation des attaques ciblant les agences et les entreprises du gouvernement australien.

L'un des éléments clés de ces conclusions est que, malgré les progrès réalisés, notre pays reste vulnérable aux cyberdélits. Il existe des recommandations tactiques axées sur les types de menaces récemment observés, ainsi que des conseils de longue date sur les disciplines de sécurité essentielles que toutes les entités du Commonwealth qui ne sont pas des entreprises devraient intégrer dans leurs pratiques informatiques. Cependant, il est primordial de planifier au-delà des violations inévitables et de viser la confiance zéro dans le cadre d'une stratégie holistique visant à contenir et à prévenir les dommages causés par de tels événements afin de limiter l'exposition de la propriété intellectuelle et des données personnelles et financières dans l'intérêt national.

En réponse aux récents événements, le gouvernement a annoncé un plan intitulé "la meilleure défense, c'est l'attaque", destiné à renforcer la capacité de l'Australian Signals Directorate (ASD) à perturber les cybercriminels. Le recrutement et le financement sont destinés à mettre en place des capacités offensives pour poursuivre les cyberattaquants à l'étranger, ainsi qu'à partager des informations sur les cyberactivités afin de réagir en temps réel. Mais que peut faire chaque agence ou entreprise en Australie et en Nouvelle-Zélande pour prendre des mesures proactives afin de limiter l'impact et la propagation d'une brèche, de sorte que la réaction soit laissée à l'examen plutôt qu'à la panique associée à la tentative d'arrêter la propagation ?

Nous encourageons le Centre australien de cybersécurité (ACSC) à accorder une plus grande priorité à la segmentation du réseau, une pratique "excellente" mais pas encore "essentielle" qui sous-tend la philosophie de la confiance zéro, afin de repenser le paradigme "empêcher les méchants d'entrer, et les détecter aussi vite que possible s'ils entrent" en le transformant en un paradigme "le premier système compromis devrait être le dernier".

Tous les correctifs, l'authentification multifactorielle et les partenariats d'échange de renseignements du monde ne pourront pas arrêter les attaques visant les infrastructures critiques et sensibles si nous continuons à maintenir un modèle informatique ou de réseau en coquille d'œuf et à compter sur une détection réactive pour prévenir les dommages.

Andrew Weir, de Cirrus Networks, estime qu'"en tant que défenseur, le fait d'appliquer correctement les mesures d'atténuation de base peut permettre d'éviter bien des dégâts par la suite. En tant que partie prenante de la sécurité de votre organisation, vous ne pouvez pas vous permettre de vous reposer sur vos lauriers et devez chercher à mettre en place des couches cohérentes de défense informatique. Comprendre le fonctionnement de vos applications et minimiser la surface d'attaque grâce à la segmentation réduit considérablement les options et la portée d'un attaquant lorsqu'il parvient à franchir une couche de vos défenses".

La microsegmentation est simplement l'application du principe de confiance zéro du "moindre privilège", refusant par défaut le trafic de machine à machine et d'application à application à l'intérieur d'un centre de données (ou le trafic d'ordinateur portable à ordinateur portable, de poste de travail à poste de travail dans l'espace client ou l'espace employé) qui n'a pas été explicitement autorisé. En planifiant au-delà d'une brèche, on change d'état d'esprit et on part du principe qu'une brèche se produira, mais on empêche la compromission d'un système de se propager à d'autres. En d'autres termes, l'application du principe du moindre privilège garantit que les logiciels malveillants ou un mauvais acteur accèdent au plus petit nombre de systèmes possible en appliquant la même approche de la confiance à l'intérieur de notre environnement qu'à l'extérieur. Le compromis s'arrête au premier système dont il s'empare, car il ne peut pas se propager ailleurs.

Avec l'évolution de la technologie de segmentation, qui s'éloigne des méthodes traditionnelles, complexes, coûteuses et dépendantes de l'infrastructure des pare-feu, SDN, EDR et NAC, il est désormais possible de contrecarrer ou de s'opposer de manière significative aux attaquants en isolant et en contenant les applications et en protégeant les équipements appartenant à l'entreprise.

Notre récent rapport avec Bishop Fox a non seulement mis en évidence l'efficacité de la microsegmentation en tant que contrôle de sécurité, mais il a également révélé des changements forcés dans le comportement à l'origine des stratégies d'attaque qui, sans la connaissance d'initiés, ne seraient peut-être pas possibles. La microsegmentation a augmenté les niveaux de résistance et de détection à un degré tel que les parties les moins motivées pourraient simplement abandonner et détourner leur attention vers des cibles plus faciles. Le rapport souligne également que le niveau de détection grâce à une solution de microsegmentation efficace augmente considérablement l'efficacité de la détection et de la réponse aux incidents, ce qui permet d'adopter une approche "contenir d'abord, poser les questions ensuite" pour vous tenir à l'écart des gros titres.

La microsegmentation n'est plus une fonctionnalité émergente ou une solution de niche réservée aux entreprises suffisamment grandes et matures. Elle doit être considérée comme une capacité fondamentale et essentielle pour l'agilité des réseaux et la sécurité de l'information aujourd'hui. Comme l'indique Forrester, l'un des principaux défenseurs et définisseurs d'un cadre Zero Trust, dans le rapport The Forrester Wave™: Zero Trust eXtended (ZTX) Ecosystem Platform Providers, Q4 2019 report, "il n'y a désormais plus d'excuse pour ne pas activer la microsegmentation pour toute entreprise ou infrastructure. La question n'est plus de savoir si vous pouvez le faire. "

M. Weir, de Cirrus Networks, a également insisté sur le besoin continu de solutions de sécurité pour faciliter DevSecOps et favoriser la simplicité et l'automatisation : "Pendant longtemps, nous avons consacré des efforts considérables à l'ajout d'outils et de processus manuels sur les applications afin de les sécuriser. Ces efforts sont souvent réalisés indépendamment des propriétaires de l'application, ce qui se traduit par des pertes de traduction et des erreurs de configuration qui augmentent les coûts et les délais de déploiement de l'application. En tant que professionnels de l'infosécurité, nous devrions construire des garde-fous automatisés et évolutifs pour nos équipes d'application, qu'elles peuvent utiliser en temps réel lors du déploiement. Les organisations qui intègrent efficacement la sécurité dans leurs processus de déploiement verront des équipes plus rapides et plus productives avec un état d'esprit axé sur la sécurité".

Avec l'augmentation des attaques rapides et extrêmement destructrices telles que les ransomwares, qui peuvent mettre hors service l'infrastructure informatique mondiale des entreprises en quelques minutes, et la pression et l'intérêt accrus des cybercriminels et des États-nations à l'égard des agences gouvernementales, la capacité à contenir la propagation de toute attaque ne pourrait être plus urgente - et l'opportunité de le faire est plus accessible que jamais.

Permettons donc aux équipes de sécurité de se recentrer et de mesurer le succès de leur pratique en évitant d'empêcher les méchants d'entrer, en assumant les violations mais en rendant leur appropriation beaucoup plus difficile.

Prêt à découvrir les avantages de la microsegmentation ? Inscrivez-vous pour un essai gratuit de 30 jours dès aujourd'hui.

Sujets connexes

No items found.

Articles connexes

Ce que les définitions de la confiance zéro ne font pas - et comment y remédier
Segmentation sans confiance

Ce que les définitions de la confiance zéro ne font pas - et comment y remédier

Définissez correctement la confiance zéro en apprenant pourquoi la confiance zéro est une destination, alors que le travail pour atteindre la confiance zéro est un voyage.

7 raisons pour lesquelles le secteur fédéral devrait choisir Illumio pour la segmentation zéro confiance
Segmentation sans confiance

7 raisons pour lesquelles le secteur fédéral devrait choisir Illumio pour la segmentation zéro confiance

Découvrez comment Illumio fournit une microsegmentation supérieure et fiable pour les branches du secteur fédéral.

Les 5 meilleurs conseils sur la confiance zéro de Vishal Salvi, RSSI d'Infosys
Segmentation sans confiance

Les 5 meilleurs conseils sur la confiance zéro de Vishal Salvi, RSSI d'Infosys

Découvrez comment un travail cohérent et "ennuyeux" permet d'obtenir un retour sur investissement important en matière de sécurité pour Zero Trust, grâce à Vishal Salvi, CISO d'Infosys.

No items found.

Supposons une rupture.
Minimiser l'impact.
Augmenter la résilience.

Vous souhaitez en savoir plus sur la segmentation zéro confiance ?