Recentrez-vous sur la segmentation zéro confiance : Mettez le ZTS en tête de votre liste de projets de planification fiscale
Ce n'est pas seulement le mois de la sensibilisation à la cybersécurité, c'est aussi la période où de nombreuses organisations effectuent leurs cycles de planification annuels.
Qu'ajoutez-vous à votre liste de projets de sécurité pour l'année prochaine ?
Le cheminement de nombreuses organisations vers la confiance zéro a commencé par des projets de gestion des identités. Ces dernières années, ils se sont concentrés sur l'amélioration des capacités EDR et des capacités d'accès à distance.
Cependant, une étude récente du cabinet d'analystes Enterprise Strategy Group (ESG) a révélé que la segmentation de la confiance zéro est un élément de plus en plus important d'une stratégie globale de confiance zéro. En fait, 81% des responsables de la sécurité interrogés pensent que la segmentation zéro confiance devrait faire partie de leur stratégie de base zéro confiance.
La segmentation zéro confiance est la suite logique de votre parcours zéro confiance.
Regardez Nathanael Iversen, évangéliste en chef d'Illumio, qui explique pourquoi la segmentation zéro confiance est si efficace pour aider les organisations à atteindre la cyber-résilience:
Voici trois raisons pour lesquelles la segmentation zéro confiance mérite de figurer en bonne place sur la liste de vos projets de planification fiscale.
Raison n° 1 : la segmentation zéro confiance offre une réduction radicale des risques
Les projets relatifs aux utilisateurs et à l'identité ont jeté les bases de la confiance zéro: l'identité. Ensuite, la montée en puissance des ransomwares a fait basculer l'attention sur la détection.
Mais aujourd'hui, la plupart des organisations qui se sont engagées dans la voie de la confiance zéro sont prêtes à éliminer à nouveau les risques. La plus grande opportunité de réduction radicale des risques et de rétrécissement du réseau opérationnel consiste à fermer les ports inutiles, à haut risque et couramment utilisés de manière abusive.
Et la meilleure façon d'y parvenir est de mettre en œuvre la segmentation zéro confiance.
En cloisonnant les actifs de grande valeur avec la segmentation zéro confiance, il ne fait aucun doute que la plupart des organisations pourraient améliorer de manière significative leur posture de sécurité cette année. Selon l'étude d'ESG, en moyenne, les organisations qui ont avancé dans la mise en œuvre de la segmentation zéro confiance déclarent être en mesure d'éviter 5 cyber-catastrophes par an.
Raison n°2 : la segmentation zéro confiance améliore les déploiements EDR
Un rapport récent de Bishop Fox a montré que les réseaux protégés à la fois par la segmentation zéro confiance et par la détection et la réponse des points finaux (EDR) s'en sortent beaucoup mieux que l'une ou l'autre de ces technologies prise isolément.
Les équipes bleues ont été en mesure de trouver, d'isoler et d'éliminer les attaquants quatre fois plus rapidement lorsque l'EDR et la segmentation zéro confiance ont été déployés par rapport à l'EDR seul.
Les attaquants ont également pu compromettre beaucoup moins d'hôtes en combinant la segmentation zéro confiance et la technologie EDR.
Raison n° 3 : La segmentation sans confiance permet de remporter des victoires rapides et puissantes
La segmentation zéro confiance est un projet qui peut produire des résultats immédiats dans l'année, voire plus tôt.
Le cabinet d'analystes ESG a mené une enquête auprès d'une série de clients de Zero Trust Segmentation et a constaté que les organisations utilisant Zero Trust Segmentation économisaient en moyenne 39 heures par semaine grâce à l'amélioration de l'efficacité opérationnelle.
Cela a eu pour effet d'accroître la capacité des organisations à :
- Mener en moyenne 14 projets supplémentaires de transformation numérique et cloud par an.
- Obtenez un délai moyen de récupération des cyberincidents de 68% plus rapide.
- Économisez 20,1 millions de dollars US en coûts annuels d'indisponibilité des applications.
La segmentation "zéro confiance" produit un effet de "marée montante" qui améliorera les opérations en matière de sécurité et d'infrastructure.
Segmentation zéro confiance : Comment cela fonctionne-t-il ?
La segmentation zéro confiance applique le principe de sécurité de l'accès au moindre privilège à la segmentation entre les systèmes en nuage, les appareils des utilisateurs et les actifs du centre de données.
La segmentation à confiance zéro affirme que seules les communications entre les systèmes et les dispositifs qui sont nécessaires aux activités de l'entreprise doivent être explicitement autorisées - toutes les autres doivent être refusées.
Lorsqu'elles l'appliquent à des environnements d'entreprise typiques, les organisations réduisent considérablement le risque de connexions non désirées.
Les technologies de segmentation traditionnelles telles que les pare-feu n'appliquent la politique de segmentation qu'à des emplacements fixes du réseau. En dehors de ces endroits, la circulation est librement autorisée.
La segmentation zéro confiance applique une politique de segmentation au niveau de la charge de travail sans aucune dépendance vis-à-vis du réseau. La plupart des organisations peuvent fermer 90 % ou plus des sentiers actuellement ouverts sans affecter le trafic souhaité.
L'élimination de ces ports inutilisés, à haut risque ou bien connus et souvent utilisés réduit radicalement le risque de compromission ou de propagation d'une brèche.
En appliquant des politiques de confiance zéro qui refusent l'accès à tout trafic non explicitement autorisé par l'organisation, la segmentation de confiance zéro empêche les attaquants de s'engager dans un mouvement latéral - ou la possibilité pour les attaquants de se propager à travers le réseau.
Un ransomware ou un autre logiciel malveillant peut être capable de pénétrer dans un seul terminal, mais la segmentation zéro confiance empêche les attaques de se propager sur le réseau au-delà de ce point d'entrée initial.
Où se situe la segmentation zéro confiance dans la pile technologique ?
La segmentation zéro confiance est généralement déployée avec d'autres technologies pour créer une architecture zéro confiance complète.
Les cadres de référence Zero Trust des leaders d'opinion tels que Forrester et Gartner décrivent les principes du moindre privilège appliqués à l'identité, à l'accès aux données et à bien d'autres choses encore.
Il est courant que la segmentation zéro confiance soit déployée en même temps que des technologies telles que la gestion des identités et des accès, la détection et la réponse aux points d'extrémité, et toute une série de produits de permission et de gestion des données.
Les produits d'identité appliquent les principes du moindre privilège aux comptes d'utilisateurs, le système EDR applique le moindre privilège à ce qui peut être exécuté sur les terminaux et les appareils des utilisateurs, et la segmentation zéro confiance étend le principe du moindre privilège aux voies de communication elles-mêmes.
L'ensemble permet de mettre en place une architecture à confiance zéro.
Sélectionnez des fournisseurs de ZTS ayant des partenariats et des intégrations étendus.
Les entreprises déploient généralement la segmentation zéro confiance dans un riche écosystème de produits informatiques et de sécurité. C'est pourquoi il est important de sélectionner des fournisseurs ayant des partenariats et des intégrations étendus dans de nombreux segments de l'industrie.
Vous constaterez que les principaux fournisseurs ont déjà conclu des partenariats, des intégrations et des déploiements avec d'autres entreprises que vous représentez.
Illumio fonctionne avec :
- Les fournisseurs de CMDB tels que ServiceNow et BMC
- Scanners de vulnérabilité
- Plateformes SIEM et SOAR telles que Splunk et IBM Security QRadar
- Fournisseurs de conteneurs, de nuages et de systèmes d'exploitation
- Oracle Exadata et IBM zSystems
- Solutions d'authentification unique (SSO) et d'IAM comme Okta
Et bien d'autres encore.
Dans cet écosystème, Illumio recueille des données de connexion, des informations sur les vulnérabilités et des informations sur l'identité des utilisateurs et des machines. Ces données sont utilisées pour créer de puissantes cartes de dépendance des applications afin de vous aider à créer des politiques de segmentation zéro confiance qui se déploient sur les terminaux, le centre de données, les instances cloud, l'infrastructure physique et les systèmes d'entreprise critiques tels que les environnements Oracle Exadata et IBM zSystems.
La plateforme de segmentation zéro confiance d'Illumio complète et étend facilement vos piles technologiques existantes.
La plateforme de segmentation zéro confiance (ZTS) d'Illumio
La plateforme ZTS d'Illumio empêche les brèches et les ransomwares de se propager dans la surface d'attaque hybride. Avec Illumio ZTS, les organisations peuvent facilement :
- Visualisez l'ensemble des communications et du trafic entre les flux de travail, les appareils et l'internet dans une seule console.
- Définissez automatiquement des politiques de segmentation granulaire pour contrôler les communications inutiles et non désirées.
- Isole les actifs de grande valeur et les systèmes compromis afin d'arrêter de manière proactive ou réactive la propagation d'une brèche.
ZTS a prouvé qu'il aidait les organisations de toutes tailles, du Fortune 100 aux petites entreprises, à stopper les brèches et les ransomwares en quelques minutes, à économiser des millions en temps d'arrêt des applications et à accélérer les projets de transformation numérique.
Il est temps de planifier la mise en œuvre de la segmentation "zéro confiance".
La segmentation zéro confiance applique les principes du moindre privilège et de la présomption de violation aux communications réseau dans l'ensemble des environnements utilisateur et informatique.
En éliminant la surface d'attaque, en améliorant la réponse aux incidents et l'endiguement des brèches, et en s'attaquant efficacement aux environnements en nuage et aux environnements des utilisateurs, la segmentation zéro confiance se situe dans le juste milieu entre l'effort et la récompense.
En ce mois de sensibilisation à la cybersécurité, entamez le processus de planification de la segmentation zéro confiance. Renforcez le dispositif de sécurité de votre organisation et résistez aux cyberattaques.
Revenez la semaine prochaine pour lire notre prochain billet sur le Mois de la sensibilisation à la cybersécurité. Vous apprendrez pourquoi et comment repenser et recentrer les...