/
Segmentation sans confiance

Guide du RSSI pour la conférence RSA 2022

Les événements en direct sont de retour, ce qui signifie que la conférence RSA de cette année sera la plus importante et la plus passionnante depuis quelques années.

Beaucoup de choses ont changé dans le monde de la sécurité informatique depuis la dernière fois que nous nous sommes vus en personne. Si vous êtes un professionnel de la sécurité, que devez-vous attendre de la conférence de cette année ?

Voici mes réflexions sur ce à quoi vous pouvez vous attendre et sur les meilleurs moyens de tirer le meilleur parti de cet événement majeur de l'industrie de la sécurité.

Les rançongiciels sous les feux de la rampe

Depuis plusieurs années, les rançongiciels gagnent en importance. Mais avant la pandémie, ce n'était pas un sujet aussi important qu'aujourd'hui.

Je m'attends à ce que le ransomware soit l'un des sujets les plus brûlants de la conférence. Après tout, les attaques de ransomware ont augmenté de 92,7% en 2021. Dans le même temps, le coût moyen d'une attaque par ransomware a grimpé à 4,62 millions de dollars, dépassant le coût des violations de données plus traditionnelles, selon IBM.

De toute évidence, les ransomwares sont un sujet brûlant pour nous à Illumio. Notre plateforme Zero Trust Segmentation empêche les ransomwares et autres cyberattaques de se propager dans votre infrastructure numérique hybride, quel que soit leur point de départ - dans un centre de données, dans le cloud ou à la périphérie du réseau.

Nous présenterons nos solutions sur le stand n°5555 à Moscone North, en montrant à quel point il peut être facile de mettre en œuvre la segmentation zéro confiance pour les entreprises de toute taille, indépendamment de leur personnel ou de leur budget. Nous présenterons également des solutions intégrées avec nos partenaires Cylera, IBM Security et Splunk.

Et le mercredi 8 juin, nous ferons une présentation dans le North Expo Briefing Center, stand 6845 à 14h40 : 3 Easy Steps to Stop the Spread of Ransomware (3 étapes faciles pour arrêter la propagation des ransomwares).

Inscrivez cette conférence dans votre agenda pour ne pas la manquer.

Nouvelles responsabilités en matière de sécurité : Technologie opérationnelle (OT)

Si vous êtes responsable de la sécurité de l'information (CISO), voici quelque chose que vous savez probablement déjà : Le champ de vos responsabilités s'élargit.

L'un des domaines dans lesquels elle se développe est la technologie opérationnelle (OT), qui englobe tout, des appareils de santé intelligents tels que les scanners IRM aux robots dans les usines.

Si vous êtes novice en matière d'OT, consacrez votre temps à RSA pour vous familiariser avec cette dimension de plus en plus importante de la sécurité numérique et de la cyber-résilience.

Jusqu'à présent, la plupart des RSSI n'avaient pas de visibilité sur les environnements OT et n'en étaient pas responsables. Au lieu de cela, les dispositifs OT ont traditionnellement été gérés par l'équipe d'exploitation ou les gestionnaires d'actifs, et non par le personnel informatique en tant que tel. De plus, l'équipe d'exploitation et les gestionnaires d'actifs ne connaissaient pas grand-chose à la sécurité informatique. Ils n'en avaient pas besoin. Leurs appareils fonctionnaient sur leurs propres réseaux et semblaient à l'abri des attaques.

Deux choses ont changé :

  • Tout d'abord, de nombreuses organisations connectent leurs dispositifs OT aux réseaux informatiques afin d'améliorer la flexibilité de l'entreprise et d'accélérer les flux de travail. Grâce à ces connexions, les attaquants peuvent désormais atteindre beaucoup plus facilement les dispositifs OT lorsqu'ils pénètrent dans un réseau informatique.
  • Deuxièmement, les attaquants profitent de cet accès pour développer de nouvelles méthodes de ciblage des dispositifs OT. Les attaques contre les dispositifs OT sont pour le moins inquiétantes. Ils peuvent éteindre les appareils de soins de santé dans les hôpitaux, mettant ainsi les patients en danger. Ils peuvent interrompre la production dans les usines ou faire fonctionner les robots de manière dangereuse. Ils peuvent également mettre hors service les réseaux électriques ou d'autres infrastructures essentielles telles que les gazoducs.

L'attaque de Colonial Pipeline l'année dernière a été un exemple frappant des risques que les cyberattaques font peser sur les entreprises qui gèrent des infrastructures critiques. Grâce à une fuite de mot de passe, les attaquants ont pu infiltrer les systèmes informatiques de Colonial Pipeline, copier 100 gigaoctets de données confidentielles et envoyer une note de ransomware aux administrateurs.

La société a fini par verser 4,4 millions de dollars aux attaquants, mais seulement après avoir interrompu les livraisons de carburant sur la côte Est et inspecté visuellement 29 000 miles de pipelines pour s'assurer qu'il n'y avait pas de dommages physiques. L'efficacité de cette attaque médiatisée ne manquera pas de faire des émules.

Cette attaque et d'autres semblables signifient que les RSSI et leurs équipes de sécurité doivent rapidement se mettre au courant des forces et des faiblesses des technologies de l'information. RSA est une occasion en or de s'informer rapidement sur la sécurité des technologies de l'information et de nouer des relations avec des experts et des fournisseurs qui peuvent vous aider. Il est temps de mettre en œuvre des mesures de sécurité OT dès que possible.

La sécurité partout : Sur site et dans plusieurs nuages

RSA constitue également une excellente occasion pour les professionnels de la sécurité de mieux comprendre comment protéger leurs réseaux informatiques hybrides de plus en plus complexes.

Une grande partie du travail de sécurité est encore axée sur la protection des centres de données sur site. Malheureusement, de nombreuses organisations ne tiennent pas compte des risques de sécurité liés à l'informatique dématérialisée, pensant que leur(s) fournisseur(s) d'informatique dématérialisée s'occupera(ont) de tout. Mais ce n'est pas vrai.

En même temps, l'informatique dématérialisée n'est pas en train de tout envahir dans le domaine des technologies de l'information. Que ce soit en raison de la réglementation ou d'autres facteurs opérationnels, de nombreuses organisations gèrent au moins une partie de leurs activités à partir de leurs propres centres de données. Le moins que l'on puisse dire, c'est que la situation se complique.

Comment allez-vous les sécuriser tous avec des politiques unifiées qui s'étendent à tous les environnements ? Comment allez-vous gérer toute cette complexité ?

Vous pouvez avoir Google Cloud, AWS, Azure et IBM Cloud. Vous voulez que votre équipe de sécurité soit en mesure de voir l'ensemble de votre parc de serveurs en nuage dans une seule vitre et de les gérer comme une seule entité, mais comment faire ?

Je pense que l'on parlera beaucoup des nuages et de la sécurité des nuages lors de la conférence RSA. Il y aura également de nombreuses présentations et des experts de grande qualité qui vous permettront d'apprendre. Ne vous endormez pas sur le nuage. 

La main-d'œuvre distribuée est là pour durer

La plupart des entreprises qui ont opté pour une main-d'œuvre à distance pendant la pandémie vont continuer à soutenir une main-d'œuvre hybride, voire totalement distribuée. De nombreux employés apprécient cette flexibilité, mais elle crée de nouveaux défis en matière de sécurité.

Les employés utilisent leur propre ordinateur pour travailler depuis l'époque des politiques BYOD (bring-your-own-device), il y a plus de dix ans. Mais à l'époque, les services informatiques avaient plus de contrôle.

Si vous apportez votre appareil au bureau, le logiciel de l'entreprise peut le scanner et vous demander d'y installer certaines applications. Il existait des applications de gestion des appareils mobiles (MDM) pour sécuriser les actifs non professionnels se connectant au réseau de l'entreprise, et il y avait différentes façons d'ajouter vos appareils au réseau en toute sécurité.

Mais aujourd'hui, les employés peuvent se connecter aux ressources de l'entreprise via des appareils mobiles et des applications en nuage depuis n'importe où, sur presque n'importe quel réseau local ou wi-fi.

Les RSSI d'aujourd'hui doivent continuellement trouver le moyen de sécuriser toutes sortes d'appareils et d'actifs informatiques dans la plupart des scénarios. Si ce type de support de sécurité dynamique ne figure pas sur votre liste d'achats, il devrait l'être. Je vous recommande de voir ce que les vendeurs de RSA ont à offrir.

La 5G : une nouvelle frontière pour les menaces et les défenses en matière de cybersécurité

Lorsque la plupart des gens pensent à la 5G, ils pensent à une connectivité plus rapide pour leur téléphone, ce qui leur permet de regarder des vidéos et de surfer sur l'internet plus facilement.

Mais la 5G va radicalement changer la donne en matière de sécurité informatique. Les réseaux IoT vont tirer parti de la 5G. Au lieu d'utiliser des lignes terrestres pour atteindre différents endroits dans le monde, les entreprises utiliseront des connexions 5G. Certaines de ces connexions seront des réseaux privés 5G, d'autres des réseaux publics 5G. La 5G, c'est vraiment l'internet à haut débit partout.

Toute modification majeure de l'infrastructure du réseau comme celle-ci va fondamentalement changer la sécurité. Vous aurez de nouvelles vulnérabilités et de nouveaux types d'attaques. Vous aurez également de nouveaux cas d'utilisation, comme les employés qui se connectent via la 5G depuis leur voiture ou d'autres lieux éloignés. Tout cela est prévu dans un avenir proche. Il est temps que les RSSI commencent à y réfléchir - et à en parler lors de la conférence RSA de cette année.

Conférence RSA : L'essentiel est de créer des liens

Dans l'ensemble, j'ai trouvé que la conférence RSA était l'un des moyens les plus importants d'établir des liens avec la connaissance, les gens et les nouvelles technologies.

Par exemple, il y a trois millions d'offres d'emploi sur le marché de la sécurité informatique dans le monde. De nombreuses personnes intelligentes et talentueuses participeront à la conférence. C'est une excellente occasion pour les responsables de l'embauche et les demandeurs d'emploi de se rencontrer.

Mais le plus grand besoin de tout professionnel de la sécurité aujourd'hui est certainement la connaissance. La cybersécurité est aujourd'hui au cœur de toutes les discussions sur les technologies et les entreprises. Les besoins en matière de sécurité évoluent rapidement et les risques augmentent de jour en jour. La conférence RSA est l'endroit où vous trouverez les connaissances dont vous avez besoin.

Nous sommes impatients de revoir de vieux amis et de nous en faire de nouveaux. J'espère que la conférence RSA de cette année sera pour vous une expérience enrichissante.

Rencontrez-nous à RSA

Si votre liste de contrôle de RSA Conference comprend l'apprentissage de nouvelles technologies pour arrêter la propagation des ransomwares et renforcer votre cyber-résilience, passez au stand d'Illumio (#5555) et voyez une démonstration en direct de Zero Trust Segmentation en action. 

Nous serons heureux de vous montrer comment nous rendons la segmentation zéro confiance rapide et facile à mettre en œuvre pour les entreprises de toutes tailles. Vous trouverez également du personnel d'Illumio sur les stands de nos partenaires Cylera, IBM Security et Splunk.

Sujets connexes

No items found.

Articles connexes

Simplifiez les déploiements de SDN et de pare-feu avec la microsegmentation basée sur l'hôte
Segmentation sans confiance

Simplifiez les déploiements de SDN et de pare-feu avec la microsegmentation basée sur l'hôte

La mise en réseau définie par logiciel (SDN) et la segmentation sont souvent abordées simultanément parce qu'elles donnent toutes deux la priorité à l'automatisation.

3 choses que vous devriez rechercher lors de la conférence RSA 2024
Segmentation sans confiance

3 choses que vous devriez rechercher lors de la conférence RSA 2024

Obtenez un aperçu de la façon dont vous devriez réfléchir aux risques de sécurité de l'IA, à la sécurité du cloud et au retour sur investissement de la cybersécurité lors de la RSA Conference 2024.

Sécuriser les actifs du gouvernement australien en 2020 : Partie 2
Segmentation sans confiance

Sécuriser les actifs du gouvernement australien en 2020 : Partie 2

Dans la deuxième partie de cette série, vous découvrirez pourquoi les organismes publics peuvent mettre en œuvre la segmentation du réseau pour parvenir à la confiance zéro.

No items found.

Supposons une rupture.
Minimiser l'impact.
Augmenter la résilience.

Vous souhaitez en savoir plus sur la segmentation zéro confiance ?