Amélioration de la récupération des failles, nouvelles initiatives gouvernementales en matière de sécurité et reconnaissance du leadership d'Illumio
Après une augmentation spectaculaire des cyberattaques au cours des dernières années - 74 % des organisations déclarent avoir été attaquées au cours des deux dernières années seulement - les organisations des secteurs public et privé s'efforcent de trouver des moyens d'atténuer les risques de sécurité et de lutter contre leurs implications potentiellement catastrophiques.
La couverture médiatique d'Illumio ce mois-ci s'est concentrée sur les initiatives de sécurité nouvelles et en cours qui sont à l'avant-garde de la défense contre le problème croissant des ransomwares d'aujourd'hui, y compris :
- Programme de partenariat de réponse aux incidents d'Illumio
- Le nouveau programme pilote d'alerte sur la vulnérabilité aux ransomwares (RVWP) de la CISA
- La nouvelle stratégie nationale de cybersécurité des États-Unis
- La nouvelle stratégie britannique de cybersécurité à l'horizon 2030 pour les soins de santé et les servicessociaux
Comment Illumio aide les organisations à se remettre des violations - et à rétablir rapidement les opérations commerciales
Ben Harel, chef de la réponse aux incidents et chef des ventes techniques MSP/MSSP d'Illumio, s'est entretenu avec Mitch Ashley de TechStrong TV au sujet du nouveau programme de partenariat de réponse aux incidents d'Illumio à l'occasion du RSAC.

Regardez l'interview complète ici.
Le secteur de la cybersécurité a toujours beaucoup discuté de la prévention et de la détection des failles avant qu'elles ne se produisent, mais dans le paysage actuel des menaces, les failles sont inévitables. Que se passe-t-il après une violation ? Selon le rapport 2022 Cost of a Data Breach d'IBM Security, il faut en moyenne 277 jours pour identifier et contenir une violation, et le coût moyen d'une violation de données s'élève aujourd'hui à 4,35 millions de dollars.
Même pendant le processus de récupération, les attaquants restent souvent actifs dans l'environnement, ce qui empêche les organisations de remettre les systèmes en ligne aussi rapidement que possible.
Le nouveau programme de partenariat de réponse aux incidents d' Illumio est conçu pour collaborer avec les principales entreprises de criminalistique numérique et de réponse aux incidents (DFIR) et de récupération afin d'inclure la segmentation zéro confiance (ZTS) dans le cadre des missions de réponse aux incidents (IR) et de criminalistique, a expliqué M. Harel. Pour les clients qui subissent l'impact d'une atteinte à la sécurité, Illumio les aide à se rétablir plus rapidement en priorisant les mesures correctives pour que leur entreprise redevienne opérationnelle, beaucoup plus rapidement que les méthodes de rétablissement traditionnelles. Illumio ZTS prévient également la réinfection en interrompant tout le trafic entre les terminaux et les serveurs infectés, ce qui permet d'avoir une visibilité immédiate du réseau et de rétablir rapidement les opérations.
Apprenez-en plus sur les raisons pour lesquelles la segmentation zéro confiance d'Illumio est essentielle à la réponse aux incidents dans cet article.
Nouvelles initiatives gouvernementales en matière de cybersécurité : En font-ils assez ?
Au cours des derniers mois, les organisations gouvernementales ont lancé une série d'initiatives importantes en matière de cybersécurité afin de lutter contre la montée en flèche des attaques par ransomware et d'autres atteintes à la sécurité. Ces initiatives témoignent de l'attention croissante portée par le gouvernement aux questions de cybersécurité, ce qui est un point positif dans le paysage actuel des menaces. Mais pour de nombreux experts en sécurité, ces initiatives n'ont souvent pas la portée, l'influence et le processus d'application nécessaires pour les rendre efficaces.
Gary Barlet, directeur technique pour le secteur fédéral d'Illumio, et Trevor Dearing, directeur du marketing des solutions industrielles, ont partagé leurs réflexions sur les avantages et les défis de plusieurs nouveaux programmes et stratégies de cybersécurité du gouvernement dans la couverture de l'actualité de ce mois.
Le nouveau programme pilote d'alerte sur la vulnérabilité aux ransomwares (RVWP) de la CISA

En mai, la CISA a lancé le nouveau projet pilote d'alerte sur la vulnérabilité aux ransomwares (RVWP) afin d'atténuer les attaques de ransomwares contre les infrastructures critiques.
Pour en savoir plus sur ce nouveau programme, consultez l'article d'InformationWeek intitulé " CISA Rolls Out Program to Protect Critical Infrastructure From Ransomware" (La CISA lance un programme de protection des infrastructures critiques contre les rançongiciels).
L'article de Carrie Pallardy explique que les infrastructures critiques, y compris les services tels que l'électricité, l'eau potable et les soins de santé, sont soumises à une pression croissante - et à des défis - pour stopper les attaques catastrophiques de ransomware. M. Pallardy a interrogé M. Barlet sur les problèmes que rencontrent les organisations gouvernementales lorsqu'il s'agit de se protéger contre les ransomwares.
Selon Barlet, ces organisations sont confrontées à "un manque de visibilité sur l'ensemble de l'entreprise, desappareils IoT/OT obsolètes, qui présentent des vulnérabilités intégrées sans correctifs disponibles (dont les ransomwares peuvent facilement tirer parti), un manque de ressources (humaines et technologiques) pour lutter contre les attaques de ransomwares, et le fait qu'elles sont confrontées à des techniques d'attaque de plus en plus sophistiquées."
Cette liste de défis sera en partie facilitée par le nouveau programme RVWP de la CISA, a expliqué M. Pallardy.
"Les organisations ont besoin de toute l'aide possible", a déclaré M. Barlet. "Ce nouveau programme est le reflet d'un programme très efficace que la CISA gère depuis des années pour le gouvernement fédéral. Bien qu'il ne soit pas parfait, il fournit une "paire d'yeux supplémentaire" qui recherche les vulnérabilités exposées publiquement et les porte à l'attention des propriétaires de systèmes."
La nouvelle stratégie nationale de cybersécurité de l'administration Biden
Dans son récent article publié par le Federal News Network, M. Barlet souligne les trois éléments qu'il ne voit pas dans la stratégie nationale de cybersécurité publiée par l'administration Biden en mars : le financement, la planification et l'établissement de priorités.
Lisez l'article complet de Barlet, Three things missing from the National Cyber Strategy (Trois éléments manquants dans la stratégie nationale sur le cyberespace).
- Funding: "La demande de budget de l'année fiscale 2024 de l'administration Biden propose un total de 74 milliards de dollars de dépenses informatiques pour les agences civiles fédérales, soit une augmentation de 13% ", explique Barlet. "Si le Congrès peut financer des initiatives de cybersécurité à ces niveaux [...], les agences disposeront de nouveaux fonds pour mettre en œuvre certains des nouveaux objectifs prévus par la stratégie nationale de cybersécurité. Bien qu'il s'agisse d'un bon début, le gouvernement fédéral n'a pas suffisamment dépensé dans le domaine de la cybernétique depuis si longtemps que ce n'est qu'une goutte d'eau dans l'océan."
- Planification : M. Barlet note que la stratégie prévoit un calendrier de dix ans pour la réalisation de ses objectifs en matière de cybersécurité. "Mais dix ans, c'est une éternité dans le monde de la technologie", a déclaré M. Barlet. Il constate également un manque de conseils concrets pour aider les organisations gouvernementales à se défendre contre les violations actuelles. "Un plan sur dix ans ne permet guère de résoudre ce problème urgent."
- Établissement de priorités : Barlet sait que les agences fédérales sont submergées de mandats et d'ordres exécutifs concernant la cybersécurité et les opérations informatiques. La nouvelle stratégie nationale de cybersécurité ne mentionne guère la manière dont les organisations gouvernementales doivent hiérarchiser les initiatives, les dépenses et la défense en matière de cybersécurité. Selon M. Barlet, "la stratégie ajoute à cette pile d'ordres de marche sans leur dire lesquels suivre en premier".
Dans l'ensemble, M. Barlet reconnaît que la nouvelle stratégie est une "contribution précieuse au débat national" sur la cybersécurité. Mais sans "un plan, des ressources et des priorités en temps voulu", la stratégie n'a pas les moyens d'avoir un "impact significatif sur la cyber-résilience nationale".
Pour en savoir plus sur les recommandations de M. Barlet concernant l'amélioration des initiatives gouvernementales en matière de sécurité, lisez son article intitulé " Changing How We Look at Government Cybersecurity Mandates", publié dans Homeland Security Today.
La nouvelle stratégie du gouvernement britannique en matière de cybersécurité à l'horizon 2030 pour les soins de santé et les services sociaux
M. Dearing a détaillé son point de vue sur la nouvelle stratégie de cybersécurité du gouvernement britannique à l'horizon 2030, destinée spécifiquement aux organismes de santé et de soins sociaux, dans l'article de BetaNews intitulé " La stratégie de cybersécurité du NHS à l'horizon 2030 est-elle suffisante pour protéger les soins de santé ?
La nouvelle stratégie présente cinq piliers visant à aider les organismes de soins de santé et de services sociaux à atteindre la cyber-résilience d'ici 2030 :
- Se concentrer sur les risques et les dommages les plus importants
- Défendre comme un seul homme
- Personnes et culture
- Construire en toute sécurité pour l'avenir
- Une réponse et un rétablissement exemplaires
Mme Dearing reconnaît que la nouvelle stratégie est un "grand pas dans la bonne direction", mais souligne qu'elle "manque de détails et d'urgence, comme c'est le cas dans d'autres directives nationales".
"Alors que les attaques contre le secteur se multiplient, il faut agir rapidement pour que les prestataires de soins de santé puissent maintenir leurs services même en cas d'attaque, sans avoir à les fermer ou à déplacer des patients", a déclaré Mme Dearing.
Les recommandations de Mme Dearing pour améliorer le plan comprennent le passage d'un état d'esprit de prévention traditionnelle à une approche de confinement des brèches, la fourniture de plus d'informations sur la manière de sécuriser les dispositifs de l'internet des objets médicaux (IoMT) et l'amélioration de la cyber-résilience grâce à des stratégies de sécurité de type "Zero Trust". Il cite en particulier la segmentation zéro confiance comme étant "essentielle pour limiter l'impact des attaques".
"La nouvelle politique du gouvernement est un pas très apprécié vers un avenir sûr", a déclaré M. Dearing. "Toutefois, il est important de ne pas négliger les possibilités à court terme de réduire les risques et de renforcer la résilience en limitant les brèches, en se concentrant uniquement sur les objectifs de résilience à long terme".
Reconnaissance de l'industrie : Gautam Mehandru et Gary Barlet d'Illumio à l'honneur
Ce mois-ci, MarTech Series a présenté Gautam Mehandru, CMO d'Illumio. Dans le Q&A, Mehandru a partagé ses réflexions sur sa prise de fonction en tant que CMO chez Illumio, les conseils et les meilleures pratiques pour les spécialistes du marketing modernes, et les compétences nécessaires pour aider les équipes de marketing à donner la priorité aux revenus et à la croissance.
Le conseil le plus important qu'il donne aux responsables marketing ? Il est impératif que la stratégie marketing d'une organisation et son approche du marché transmettent le bon message aux bons acheteurs - ce qui est plus facile à dire qu'à faire.
Lisez l'interview complète de Mehandru ici.

Gary Barlet, directeur technique d'Illumio pour le secteur fédéral, a également été reconnu ce mois-ci comme un cyberdéfenseur de 2023. Chaque année, MeriTalk récompense une poignée de leaders de la cybersécurité qui aident les organisations gouvernementales à réaliser des progrès significatifs en accélérant le rythme de la modernisation des technologies de l'information et de la sécurité. Barlet et les autres lauréats dirigent des équipes à la pointe de l'amélioration de la résilience, de la formation et du développement dans le domaine de la cybersécurité.
Consultez la liste complète des cyberdéfenseurs de 2023 ici.
Vous souhaitez en savoir plus sur Illumio ? Contactez-nous dès aujourd'hui.