/
Segmentation sans confiance

Pourquoi la confiance zéro et la segmentation échouent-elles dans certaines organisations ?

Les applications sont au cœur de toute entreprise moderne. Ils favorisent la création d'expériences innovantes pour les clients et soutiennent la productivité des employés. Mais avec l'augmentation du trafic inter-applications et la distribution croissante des environnements, la visibilité, le contrôle et la sécurité se sont affaiblis. C'est la nouvelle réalité pour laquelle les approches de confiance zéro basées sur la segmentation ont été conçues. Cependant, toutes les segmentations ne sont pas égales.

Un nouveau rapport de l'institut d'analyse Enterprise Strategy Group (ESG) présente des enseignements importants pour les responsables de la sécurité informatique des entreprises. Voici ce qu'il faut retenir : Ces outils doivent se concentrer sur la charge de travail et, pour éviter les limites de la segmentation traditionnelle basée sur le réseau, ils doivent également découpler la segmentation de l'infrastructure du réseau.

Pourquoi adopter le modèle Zero Trust ?

Une décennie s'est écoulée depuis le célèbre article d'opinion de Marc Andreesen, qui affirmait que "le logiciel mange le monde". Aujourd'hui, des dizaines d'applications basées sur le cloud alimentent l'organisation type, favorisant la collaboration entre les employés, la fidélisation des clients et les bénéfices. Selon ESG, 88% des organisations prennent désormais en charge au moins 100 applications professionnelles. Mais si les plateformes en nuage ont aidé ces entreprises à développer leurs propres logiciels, elles ont également introduit de la complexité et un risque cybernétique potentiel.

Les outils de sécurité traditionnels se concentrent sur le trafic nord-sud ou sur la protection du périmètre. Entre-temps, le volume du trafic d'application à application, ou est-ouest, a explosé, entraînant de dangereuses lacunes en matière de protection. C'est là qu'intervient la confiance zéro.

La confiance zéro repose fondamentalement sur le principe "ne jamais faire confiance, toujours vérifier". Il existe deux hypothèses fondamentales et sous-jacentes : une violation du réseau s'est déjà produite, et les utilisateurs, les ressources et les appareils ne doivent pas faire l'objet d'une confiance aveugle. Au contraire, ils doivent être authentifiés en permanence et leur accès aux ressources doit être limité selon le principe du moindre privilège. Lorsque la confiance zéro fonctionne comme prévu, elle constitue la base d'une cybersécurité très efficace et adaptable à l'ère actuelle centrée sur les applications et le cloud.

Cependant, comme le révèle également l'étude d'ESG, de nombreux responsables de l'informatique et de la sécurité pensent à tort que la confiance zéro est coûteuse et complexe à déployer, tant d'un point de vue organisationnel que technique. Si nombre de ces perceptions négatives trouvent leur origine dans la confusion du marché et le flou des messages des fournisseurs, elles n'en contiennent pas moins un noyau de vérité. L'enquête du GNE révèle que la moitié de tous ceux qui ont dû interrompre ou abandonner un projet "Zero Trust" dans le passé citent des "problèmes d'organisation" comme cause.

La voie vers une véritable segmentation

Comme l'explique le GNE, la segmentation doit être un "élément fondamental" de tout projet "Zero Trust". En effet, la confiance zéro consiste essentiellement à isoler les entités en réseau afin qu'elles ne puissent communiquer avec d'autres que lorsque la politique le permet.

Le problème est que toutes les approches de segmentation ne fournissent pas les attributs nécessaires aux organisations d'aujourd'hui. Par exemple, les méthodes statiques telles que les listes de contrôle d'accès (ACL) et les réseaux locaux virtuels (VLAN) n'ont généralement pas l'évolutivité requise par un environnement basé sur l'informatique en nuage. Ils n'offrent pas de moyen convivial de programmer et de gérer les milliers de règles ACL qui existent sur les périphériques du réseau. Elles peuvent également nécessiter une réorganisation des réseaux, ce qui peut constituer une entreprise de grande envergure.

Selon ESG, l'essentiel est là : Les organisations devraient choisir des solutions qui font abstraction de la segmentation du réseau et qui se concentrent sur la charge de travail. Pourquoi ? Ce faisant, ils peuvent surmonter ces défis hérités et s'assurer que la segmentation est aussi dynamique et évolutive que l'environnement qu'elle protège.

Vous pouvez lire le rapport ESG complet ici.

Dans la deuxième partie de cette série en deux volets, nous examinerons les cinq attributs clés que les organisations exigent de leurs fournisseurs de segmentation, et nous verrons comment l'offre d'Illumio se positionne.

Sujets connexes

No items found.

Articles connexes

Mois de la sensibilisation à la cybersécurité : Nos 5 meilleurs conseils de segmentation pour une organisation plus sûre
Segmentation sans confiance

Mois de la sensibilisation à la cybersécurité : Nos 5 meilleurs conseils de segmentation pour une organisation plus sûre

En ce mois de la sensibilisation à la cybersécurité, prenez note de ces cinq conseils sur la segmentation zéro confiance pour protéger votre organisation et limiter les dommages causés par les ransomwares et les cyberattaques.

Gérer le risque cybernétique, renforcer la résilience cybernétique et sécuriser le travail hybride
Segmentation sans confiance

Gérer le risque cybernétique, renforcer la résilience cybernétique et sécuriser le travail hybride

La couverture médiatique s'est concentrée sur l'atténuation des risques, qu'il s'agisse des bouleversements économiques actuels, des cybermenaces sophistiquées ou des risques permanents posés par le travail hybride.

Comment Hi-Temp Insulation a lancé la micro-segmentation d'Illumio en seulement 30 minutes
Segmentation sans confiance

Comment Hi-Temp Insulation a lancé la micro-segmentation d'Illumio en seulement 30 minutes

Voici comment Hi-Temp Insulation de Camarillo, CA, a lancé la solution de micro-segmentation d'Illumio en seulement 30 minutes.

No items found.

Supposons une rupture.
Minimiser l'impact.
Augmenter la résilience.

Vous souhaitez en savoir plus sur la segmentation zéro confiance ?