4 questions que vous ne saviez pas qu'il fallait poser sur la cybersécurité
Une bonne hygiène de base en matière de cybersécurité est très utile. Mais en ce début de mois de sensibilisation à la cybersécurité, le moment est bien choisi pour examiner les éléments de votre stratégie et de votre feuille de route en matière de cybersécurité que vous avez peut-être oubliés.
Bien que de nombreuses équipes de sécurité soient conscientes de la nécessité d'adopter une approche de confiance zéro pour introduire de nouvelles solutions et de nouveaux processus dans leur organisation, il existe souvent des considérations négligées qui peuvent avoir un impact significatif sur la sécurité.
Obtenez l'avis de quatre experts en cybersécurité d'Illumio sur les questions les plus importantes qui sont souvent négligées par les équipes de sécurité, surtout lorsqu'elles mettent en œuvre une solution de segmentation zéro confiance comme Illumio.
Question n° 1 : Comment puis-je me débarrasser du battage publicitaire des fournisseurs pour savoir exactement ce dont mon organisation a besoin pour tendre vers la confiance zéro ?

David Lenrow, responsable technique de l'exploration technologique chez Illumio :
La confiance zéro est une destination, et la route pour l'atteindre est pavée de réduction des privilèges excessifs.
L'excédent de privilège est la différence entre votre situation actuelle et celle que vous devriez avoir pour prétendre à la confiance zéro. Ainsi, qu'il s'agisse d'un seul fournisseur ou d'une combinaison de fournisseurs, la solution intégrée que vous déployez en fin de compte doit avoir la capacité d'insérer des contrôles de sécurité à grain fin sur chaque chemin de communication possible à travers diverses infrastructures hybrides et multiclouds.
Votre infrastructure d'applications critiques n'est pas homogène, vos solutions Zero Trust ne peuvent donc pas l'être non plus.
Avez-vous des conteneurs et des machines virtuelles ? Avez-vous des serveurs Windows, des services de base de données en nuage, des réseaux IOT/OT, des applications mainframe et des systèmes embarqués/RTOS ?
Tous ces éléments doivent faire l'objet de contrôles afin de limiter l'accès aux entités autorisées et authentifiées. Tous ces systèmes interagissent et ont donc le potentiel de propager des mouvements latéraux à l'intérieur et entre les domaines technologiques.
Pour votre vendeur, il est important de le savoir :
- Disposent-ils d'une stratégie et d'une architecture de solutions hybrides et multicloud ?
- Prennent-ils en charge diverses infrastructures informatiques traditionnelles ainsi que les technologies les plus récentes ?
- Ont-ils l'habitude de prendre en charge différents systèmes d'exploitation, distributions et versions ?
Des réponses satisfaisantes aux questions ci-dessus sont nécessaires mais pas suffisantes.
Étant donné que tout déploiement de la technologie Zero Trust qui n'est pas effectué sur un site vierge nécessitera une approche progressive au fil du temps, il est important de se demander si la solution que vous avez choisie peut contribuer à accélérer et à réduire les risques liés à cette transition :
- La solution peut-elle identifier les mesures qui permettront de réduire le plus possible l'excès de privilèges avec un minimum d'efforts et de complexité ?
- Offre-t-il des fonctions d'assistance pour vous aider dans ces déplacements ?
- Peut-il identifier les questions obscures et les cas particuliers qui subsistent après que les changements à fort effet de levier ont été apportés ?
Il n'est guère utile de verrouiller les portes si un intrus déterminé peut simplement se glisser par la fenêtre. La confiance zéro signifie qu'il faut verrouiller tous les vecteurs d'accès potentiels, et pas seulement quelques-uns ou la plupart d'entre eux.
Vous pouvez éviter le battage médiatique en connaissant l'étendue de votre infrastructure existante et prévue et en vous demandant si votre ou vos fournisseurs peuvent gérer toute la diversité et l'hétérogénéité des équipements, des logiciels, des applications et des services. Ensuite, demandez-leur comment ils vous aideront à éliminer les privilèges excessifs et à maintenir une position de confiance zéro à l'avenir.
Question n° 2 : Comment mon organisation peut-elle savoir si son système de sécurité fonctionne réellement en cas de violation ?

Christer Swartz, directeur du marketing des solutions chez Illumio :
Une fois qu'une organisation a déployé une solution de sécurité, il est essentiel de vérifier qu'elle fonctionnera en cas de violation. Pour ce faire, il faut simuler une atteinte à la cybersécurité, puis contrôler l'efficacité avec laquelle la plateforme de cybersécurité choisie protège les ressources tout au long du cycle de vie de l'atteinte.
Les meilleures pratiques en matière de sécurité recommandent d'effectuer une forme de test de pénétration, également connu sous le nom de "pen test", sur des ressources de production sélectionnées.
C'est l'occasion pour les organisations d'évaluer les vulnérabilités de leur réseau, puis de permettre à des personnes internes ou externes - parfois appelées "Tiger Team" ou "ethical hackers" - d'essayer de contourner les solutions de sécurité et d'accéder aux ressources internes. Cette opération peut être effectuée soit en avertissant à l'avance les équipes opérationnelles internes, soit de manière inopinée afin de vérifier les procédures de réaction des équipes opérationnelles et de sécurité internes.
Il existe des sociétés professionnelles de tests d'intrusion qui effectuent des tests pour les clients afin de s'assurer que le personnel le plus qualifié est en mesure de fournir des données réelles par rapport à une solution de sécurité choisie. Par exemple, Illumio a collaboré avec l'entreprise de tests d'intrusion Bishop Fox pour simuler une attaque de ransomware, ce qui a permis de démontrer qu'Illumio empêche les attaques de se propager en moins de dix minutes.
Bien qu'il n'y ait pas de solution parfaite à 100 %, les tests d'intrusion professionnels révèleront si une solution ou une pile de sécurité est suffisamment robuste pour que toute tentative d'intrusion soit détectée - ou si les cybercriminels abandonneront et placeront leurs efforts ailleurs lorsqu'une intrusion sera trop difficile à poursuivre.
Il est inévitable que votre organisation fasse l'objet d'une violation. Vous devez donc vous assurer que vos solutions de cybersécurité peuvent enrayer la propagation de cette violation dès qu'elle se produit.
Question #3 : Pourquoi ne pas donner la priorité à la microsegmentation est une erreur ?

Ron Isaacson, directeur principal, directeur technique chez Illumio :
Une once de segmentation vaut une livre de... réponse aux incidents ? L'analogie est un peu maladroite, mais je pense qu'elle montre pourquoi les programmes de microsegmentation ne sont pas toujours la priorité absolue. Les choses peuvent changer rapidement après une faille de sécurité. Mais de la même manière que les gens remettent à plus tard leur bilan de santé annuel ou que les villes retardent l'entretien préventif des routes et des ponts, il peut être difficile de mettre en place un programme de sécurité proactif.
Les arguments en faveur de l'action sont pourtant nombreux. Il suffit d'ouvrir un journal pour voir la dernière liste des attaques de ransomware et des violations de données les plus médiatisées. Aucune entreprise ni aucun secteur n'est à l'abri. Une violation importante peut avoir un impact sur les activités de l'entreprise pendant des mois, le rétablissement complet prenant souvent un an ou plus, et les coûts se chiffrant souvent en millions de dollars, même sans tenir compte de l'atteinte à la réputation.
Aujourd'hui, les entreprises doivent partir du principe qu'elles vont être attaquées. Selon certaines estimations, 40 à 50 % des entreprises seront la cible d'attaquants cette année, que ce soit de manière délibérée ou aléatoire. Conseilleriez-vous à un ami de ne pas souscrire de police d'assurance maladie s'il a 50 % de chances de souffrir d'une maladie ou d'une blessure grave ?
Considérez la microsegmentation comme une police d'assurance pour votre bien-être cybernétique.
Investir dans des contrôles de sécurité proactifs peut réduire considérablement le temps et le coût de récupération après une attaque. Si la pilule semble difficile à avaler, pensez à l'alternative !
Question n°4 : Comment obtenir l'adhésion des propriétaires d'applications aux projets de microsegmentation ?

De Kelvin Franklin, directeur technique de terrain, Ouest chez Illumio :
Chacun joue un rôle dans la sécurisation d'une organisation. Les équipes chargées de l'infrastructure et de la sécurité sont généralement au centre de la sécurisation de l'environnement, mais les propriétaires d'applications sont un élément important d'une stratégie globale de défense en profondeur. Cela s'est avéré particulièrement vrai dans mon expérience lorsque les organisations ont déployé la microsegmentation avec Illumio Zero Trust Segmentation.
Tout d'abord, les équipes de sécurité doivent commencer par :
- Démontrer aux propriétaires d'applications que l'agent Illumio est léger et a un impact minimal sur les ressources de l'hôte comme l'unité centrale, la mémoire, etc.
- Fournir aux propriétaires d'applications des attentes sur la façon dont l'agent Illumio traitera les correctifs ou les mises à niveau du système d'exploitation de l'hôte.
- Offre un aperçu général du fonctionnement de l'agent Illumio, y compris la façon dont il recueille et rend visibles les informations du système, telles que les noms de processus, les ID, les flux, etc.
Ensuite, les équipes chargées de la sécurité et de l'infrastructure doivent montrer aux propriétaires d'applications que leur objectif n'est pas seulement de sécuriser l'environnement, mais aussi de s'assurer que les applications sont toujours disponibles et qu'elles offrent une excellente expérience à l'utilisateur. Les équipes peuvent y parvenir en montrant comment, conjointement avec l'agent Illumio, leurs outils de sécurité suivent les hôtes, les applications, en plus des adresses IP, des ports et des protocoles, puis en mettant ces informations à la disposition des propriétaires d'applications.
Il est important que les propriétaires d'applications sachent qu'ils jouent un rôle essentiel dans le processus de sécurité.
Enfin, Illumio Zero Trust Segmentation permet aux propriétaires d'applications de délimiter leurs applications afin de les séparer des autres applications. Les clôtures sont essentielles pour assurer la continuité des activités, mais elles empêchent également les mouvements latéraux, qui constituent un élément clé des atteintes à la sécurité.
En plus d'isoler les applications avec Illumio, les équipes de sécurité peuvent visualiser comment leur application communique dans l'environnement à l'aide de l'outil Illumio Explorer. Il s'agit notamment d'informations sur le port et le protocole utilisés pour l'envoi et la réception d'informations.
Assurez-vous qu'il ne manque rien d'autre dans votre stratégie de cybersécurité. Contactez-nous dès aujourd'hui pour une consultation gratuite.