/
Cyber Resilience

Ce que le décret du président Biden sur la cybersécurité signifie pour les agences fédérales

L'administration Biden s'est fait l'avocat de la cybersécurité de notre pays en adoptant, en mai, un décret visant à accroître la résilience des organismes publics et à réduire les risques auxquels ils sont exposés. Ces plans sont essentiels au bon fonctionnement de notre gouvernement. Bien qu'ambitieux, le décret prévoit des délais courts pour les projets technologiques importants, tels que l'élaboration d'un plan de mise en œuvre d'une architecture de confiance zéro dans un délai de soixante jours seulement.

Une architecture de confiance zéro élimine la confiance excessive entre les réseaux, les appareils, les utilisateurs et les charges de travail, et empêche l'accès automatique à toute source. Ce principe de conception organisationnelle exige une autorisation cohérente en temps réel et réduit la surface d'attaque pour les adversaires qui cherchent à accéder au réseau.

Il est important de noter que la confiance zéro est une philosophie, une stratégie et une architecture. Il n'existe pas de technologie unique que les agences peuvent mettre en œuvre pour "atteindre" la confiance zéro. Les agences doivent travailler ensemble et adopter une approche globale de cette architecture pour s'assurer qu'elle a un impact.

Alors que le décret de l'administration Biden met l'accent sur la modernisation cruciale de la sécurité et sur le rôle important d'une architecture de confiance zéro, les agences ont besoin d'une feuille de route opérationnelle pour construire et mettre en œuvre l'architecture dans les systèmes fédéraux existants.

Un bon point de départ pour la stratégie de confiance zéro de votre agence est l'identification de vos actifs les plus importants. Commencez ensuite par un projet pilote avec les technologies Zero Trust appropriées autour de quelques-unes de ces applications critiques, puis étendez votre champ d'action à plus grande échelle.

Étant donné que de nombreux biens de grande valeur se trouvent dans le centre de données ou dans l'informatique en nuage, la segmentation de confiance zéro (également connue sous le nom de micro-segmentation) sera un élément fondamental des architectures de confiance zéro des agences. La segmentation "zéro confiance" répond spécifiquement à un certain nombre d'exigences clés du décret d'application, notamment

1. "Le gouvernement fédéral doit améliorer ses efforts d'identification, de dissuasion, de protection, de détection et de réponse à ces actions et acteurs".

Le gouvernement fédéral n'a actuellement aucune visibilité sur les applications et les charges de travail, ce qui rend ce point difficile à réaliser. La première étape consiste pour les agences à identifier les biens de grande valeur et les infrastructures critiques, puis à cartographier la façon dont ces charges de travail et ces applications sont connectées. Illumio Core's Illumination est une carte de dépendance des applications en temps réel qui visualise les communications entre les charges de travail et les applications et fournit des informations sur la connectivité au sein des centres de données et des environnements en nuage. Cette visibilité ouvre la voie à une politique testée de segmentation zéro confiance pour dissuader les attaquants et empêcher les attaques de se propager sur le réseau.

2. "Le gouvernement fédéral doit examiner attentivement ce qui s'est passé lors de tout incident cybernétique majeur et en tirer les leçons.

Chaque infraction est une occasion d'apprendre. Si quelqu'un au sein du gouvernement fédéral avait besoin d'une preuve que la défense du périmètre d'un réseau est insuffisante, l'attaque de SolarWinds est un signal d'alarme clair et net. La faille de SolarWinds a révélé la nécessité de limiter les communications entre les charges de travail grâce à une segmentation granulaire. Une fois qu'un attaquant se trouve à l'intérieur d'un réseau, des contrôles doivent être mis en place pour empêcher les mouvements latéraux. Le modèle allowlist de Zero Trust Segmentation restreint les connexions au seul trafic légitime, ce qui est indispensable pour éviter que le prochain incident ne fasse la une des journaux.

3. Moderniser la cybersécurité du gouvernement fédéral "... en augmentant la visibilité du gouvernement fédéral sur les menaces... (et) les données de cybersécurité afin de favoriser l'analyse pour l'identification et la gestion des risques de cybersécurité".

Nous savons que les agences ont besoin de visibilité avant d'appliquer leurs plans de sécurité "Zero Trust". À l'heure actuelle, les fournisseurs de solutions de gestion des informations et des événements de sécurité (SIEM) n'obtiennent que des informations sur la sécurité du réseau. Illumio travaille avec des fournisseurs de SIEM, comme Splunk et IBM QRadar, pour fournir un tableau de bord cybernétique beaucoup plus complet, y compris des informations sur la sécurité des applications. Il est essentiel de disposer d'une visibilité à la fois sur le réseau et sur les applications afin de minimiser la surface des menaces et d'empêcher la propagation des attaques une fois à l'intérieur du réseau.

4. "Élaborer un plan de mise en œuvre de l'architecture de confiance zéro, qui intègre, le cas échéant, les étapes de migration décrites par le NIST dans les normes et les orientations, décrit les étapes déjà réalisées, identifie les activités qui auront l'impact le plus immédiat sur la sécurité et comprend un calendrier pour leur mise en œuvre".

Le guide NIST 800-207 pour une architecture de confiance zéro met l'accent sur la micro-segmentation dans la section 3.1.2. comme l'une des trois approches d'une stratégie de confiance zéro. Illumio peut aider les agences à appliquer rapidement la segmentation zéro confiance pour empêcher les menaces à l'intérieur du réseau d'atteindre les actifs critiques. Cette approche apporte aux agences l'impact le plus immédiat en matière de sécurité.

La mise en œuvre d'une architecture de confiance zéro est une stratégie essentielle pour permettre aux agences de réduire les risques, de diminuer les coûts et de gagner du temps dans l'accomplissement de leurs missions. La segmentation zéro confiance est un élément important de tout plan zéro confiance - elle rend les agences plus résilientes et plus sûres.

L'administration Biden a établi un plan d'action avec son dernier décret, mais c'est maintenant aux agences de construire une base stable de cybersécurité.

Pour plus d'informations :

  • Accélérez la mission "Zero Trust" de votre agence dès aujourd'hui
  • Rejoignez notre série d'ateliers sur la conception d'une architecture Zero Trust pour votre agence fédérale.
  • En savoir plus sur Illumio Core for Federal

Sujets connexes

No items found.

Articles connexes

Pourquoi les modèles de services en nuage plus souples sont moins coûteux
Cyber Resilience

Pourquoi les modèles de services en nuage plus souples sont moins coûteux

Mieux comprendre les calculs économiques des fournisseurs de clouds publics et faire des choix éclairés sur l'allocation des ressources.

Points forts de la conférence RSA : De nouvelles approches pour les cybermenaces d'aujourd'hui
Cyber Resilience

Points forts de la conférence RSA : De nouvelles approches pour les cybermenaces d'aujourd'hui

Au cours des deux dernières années, les entreprises ont adopté des modèles d'infrastructure informatique de plus en plus hybrides et distribués, ce qui a entraîné de nouvelles vulnérabilités et de nouveaux risques en matière de cybersécurité. Pendant ce temps, les cyberattaques dévastatrices se succèdent à la une des journaux.

Comment se préparer au NIS2 : ce qu'il faut savoir
Cyber Resilience

Comment se préparer au NIS2 : ce qu'il faut savoir

Obtenez les informations dont vous avez besoin pour commencer à vous préparer à vous conformer aux mandats de NIS2 en matière de cyber-résilience.

No items found.

Supposons une rupture.
Minimiser l'impact.
Augmenter la résilience.

Vous souhaitez en savoir plus sur la segmentation zéro confiance ?