Mois de la sensibilisation à la cybersécurité : Nos 5 meilleurs conseils de segmentation pour une organisation plus sûre
Le mois de la sensibilisation à la cybersécurité (CSAM) se déroule tout au long du mois d'octobre, ce qui signifie généralement que les boîtes de réception des responsables de la sécurité de l'information regorgent de contenus - certains utiles, d'autres non.
Chez Illumio, nous croyons que la segmentation zéro confiance est essentielle pour aider les organisations à devenir plus sécuritaires. Plus une organisation est capable d'isoler et de protéger ses actifs clés contre l'infiltration, plus elle est en sécurité. Cet article propose cinq conseils pour mieux protéger les organisations et limiter les dommages causés par les ransomwares et autres cyberattaques. Nous espérons qu'il vous sera utile.
La cybersécurité reste à la traîne
Plus de 150 milliards de dollars seront consacrés à la cybernétique et à la gestion des risques en 2021, contre environ 134 milliards de dollars l'année dernière. Pourtant, les violations se produisent toujours à grande échelle. En septembre de cette année, le nombre de violations de données signalées aux États-Unis avait déjà dépassé le chiffre de 2020. Les rançongiciels sont un facteur de plus en plus important, coûtant à certaines organisations des dizaines de millions de dollars de dommages.
Actuellement, il faut en moyenne 287 jours pour identifier et contenir une violation de données. Il est clair que la cybersécurité n'est pas encore suffisante pour permettre aux organisations d'identifier leurs risques et de disposer des moyens de contenir toute attaque.
5 conseils de segmentation pour mieux protéger votre organisation
Pour améliorer leurs chances de réussite en matière de prévention, de détection et de réaction, les responsables de la sécurité doivent adopter une approche offensive lors de la conception des contrôles de sécurité. Partez de l'hypothèse que votre organisation a été victime d'une intrusion, puis réfléchissez à la manière dont un pirate pourrait propager son attaque.
Le mouvement latéral est souvent l'une des principales méthodes de propagation. La visibilité de ce trafic et la segmentation sont les meilleures pratiques de sécurité pour limiter la portée d'un attaquant et réduire considérablement l'impact d'une violation. Voici comment commencer à assurer la sécurité de votre organisation.
1. Identifiez vos actifs numériques les plus précieux
Les applications sont le principal moteur de croissance des organisations modernes. Ainsi, la première étape de toute stratégie de segmentation zéro confiance doit consister à identifier les applications les plus importantes, puis à cartographier la manière dont les applications et les charges de travail interagissent et s'interconnectent dans le centre de données ou l'informatique en nuage.
À partir de là, vous pourrez développer la solution en définissant des politiques qui n'autorisent que les communications de confiance entre ces applications. Cela signifie que si un pirate accède au réseau et tente de se déplacer latéralement pour exploiter ces "joyaux de la couronne", il sera stoppé dans son élan.
2. Consultez les bons experts
Si la segmentation zéro confiance est une capacité essentielle dans le cadre de la mise en œuvre des meilleures pratiques en matière de cybersécurité, il est essentiel que les principales parties prenantes, telles que les propriétaires d'applications, en comprennent l'importance et la valeur - après tout, ce sont leurs applications qui bénéficieront de la protection offerte par la segmentation.
La segmentation est un sport d'équipe. Les meilleures équipes sont celles qui s'impliquent :
- Un expert de l'application (c'est lui qui connaît le mieux son application et les dépendances qui y sont associées)
- Quelqu'un de l' équipe d'infrastructure qui comprend les services de base
- Un consultant en sécurité qui peut donner des conseils sur les meilleures pratiques
D'autres personnes peuvent souhaiter s'impliquer. Mais ces trois rôles, armés des bons outils et du mandat nécessaire à l'adoption de la segmentation, sont essentiels pour que l'effort soit couronné de succès.
3. Plus de contexte pour de meilleures décisions
Imaginez que vous trouviez au hasard un billet de train sur le sol qui vous indique seulement qu'il s'agit d'un voyage de la gare X à la gare Y à la date et à l'heure Z. Vous savez que quelqu'un a tenté ce voyage - en fait, tout ce que vous savez, c'est qu'il a acheté un billet pour ce voyage. Mais vous ne savez pas qui a fait le voyage, pourquoi il l'a fait, ni d'où il vient. Le billet de train seul, sans les données contextuelles supplémentaires, n'a qu'une valeur limitée.
Les données sur le trafic provenant du réseau sont similaires à un billet de train : elles sont utiles mais, sans contexte, elles ont une valeur limitée. Et si vous essayez de prendre des décisions concernant la protection de vos applications, le fait d'avoir si peu de contexte rend le travail et les progrès difficiles.
C'est pourquoi l' enrichissement des données de trafic avec le contexte des charges de travail impliquées - par exemple, le rôle joué, l'application desservie et l'emplacement de l'hébergement - vous aide à comprendre les flux plus clairement.
Au lieu de voir les flux individuels entre des charges de travail spécifiques, vous pouvez examiner les relations entre des groupes de charges de travail qui partagent un contexte spécifique. Ainsi, au lieu de parler du serveur A qui communique avec le serveur B, vous pouvez parler du serveur Web de l'application de paiement qui communique avec la base de données de l'application de compensation - ce qui rend le flux beaucoup plus facile à déchiffrer. Le propriétaire de l'application (qui fait partie de votre équipe d'experts) peut utiliser ce contexte pour déterminer s'il s'agit d'une relation pertinente. L'examinateur de la sécurité peut rapidement déterminer quels sont les contrôles de sécurité appropriés.
Et la source du contexte peut être n'importe quelle source de vérité dans cette organisation - il peut s'agir d'une solution de base de données de gestion de la configuration (CMDB) dédiée, de balises provenant d'une plateforme d'infrastructure en tant que service (IaaS), ou même d'un fichier CSV. Tant qu'il s'agit d'une source fiable, la manière dont les données sont stockées n'a pas d'importance.
Et si ce contexte peut être utilisé pour comprendre les flux, il peut également être utilisé pour élaborer des politiques.
4. Soyez stratégique et ne faites pas bouillir l'océan
Pour avoir les meilleures chances de réussite dans un projet pluriannuel et global comme la segmentation zéro confiance, il est important d'établir des priorités. L'adhésion des entreprises est essentielle pour un succès à long terme, il faut donc commencer modestement et remporter les premières victoires pour obtenir l'adhésion des dirigeants et des utilisateurs pour les phases ultérieures.
Commencez par vos biens les plus précieux ou vos joyaux de la couronne. Les applications critiques qui nécessitent un audit interne ou externe immédiat sont un bon point de départ. Pensez également aux applications pour lesquelles l'entreprise a besoin d'un changement continu, comme le déploiement d'une nouvelle version ou d'une fonctionnalité.
L'objectif est de montrer les progrès continus et réels réalisés dans l'amélioration de la protection des applications, réduisant ainsi le risque cybernétique pour l'entreprise.
Le processus doit également être adaptable. Les enseignements tirés de chaque étape ou jalon devraient vous aider à améliorer le processus au fur et à mesure.
5. Prendre le temps de soutenir
Une fois que vous disposez d'une topologie visible des communications entre les charges de travail et les applications et que des protections segmentées sont en place, vous avez enfin atteint le mode opérationnel. Félicitations ! Pourtant, il n'est pas encore temps de se reposer. Le déploiement d'une segmentation nécessite des ajustements continus pour maintenir le temps, l'argent et les efforts qui y ont été consacrés.
En définitive, la segmentation zéro confiance n'est pas une solution miracle. Il n'y a rien de tel en matière de sécurité. Mais en tant qu'élément clé de la défense en profondeur et de l'atténuation des incidents, elle est de plus en plus considérée comme un fondement des meilleures pratiques pour une sécurité basée sur le risque. C'est une chose dont tous les RSSI devraient être conscients dans le cadre du CSAM.
Pour en savoir plus sur chacun de ces conseils, consultez notre livre électronique, Secure Beyond Breach.