/
Segmentation sans confiance

Mise en œuvre du décret sur la cybersécurité de l'administration Biden avec la confiance zéro

La semaine dernière, l 'administration Biden a adopté une position ferme sur les améliorations à apporter à la cybersécurité au niveau fédéral et, en fait, dans toutes les organisations. Entre autres recommandations, la nécessité d'une stratégie de confiance zéro a été fortement reconnue.

La confiance zéro est une approche coordonnée de la cybersécurité, un cadre de sécurité et une architecture qui élimine la confiance implicite en empêchant l'accès automatique à toute source - interne ou externe - et suppose que le trafic du réseau interne ne peut être fiable sans autorisation préalable et sans vérification continue basée sur des informations en temps réel provenant de sources multiples. La confiance zéro élimine l'idée d'une confiance excessive entre les réseaux, les appareils, les utilisateurs ou les charges de travail et permet un contrôle d'accès granulaire basé sur le moindre privilège, ce qui réduit considérablement la surface d'attaque en limitant la portée et les mouvements à l'intérieur du réseau pour les attaquants.

Andrew Rubin et moi-même avons créé Illumio avec ces mêmes principes à l'esprit pour aider les organisations de toutes tailles à améliorer leur sécurité en facilitant l'adoption de cet état d'esprit.

Permettez-moi de rappeler un certain nombre de ces principes en les citant dans le décret.

Supposons qu'il y ait eu violation

Examinons le concept de violation présumée. "Le modèle de sécurité de l'architecture de confiance zéro part du principe qu'une violation est inévitable ou qu'elle a probablement déjà eu lieu. Il s'agit d'adopter une position quelque peu inconfortable en supposant qu'un attaquant se trouve probablement déjà à l'intérieur de votre périmètre et que, par conséquent, les organisations devraient mettre en place des contrôles de sécurité pour empêcher que de telles infiltrations ne deviennent des événements catastrophiques de grande ampleur. Avant tout, les organisations doivent changer d'état d'esprit et adopter des contrôles de sécurité qui permettent d'obtenir partout des modèles de moindre privilège.

Listes d'admissibilité

Le décret précise également que "par essence, une architecture de confiance zéro permet aux utilisateurs d'avoir un accès total, mais seulement au strict minimum dont ils ont besoin pour effectuer leur travail". Il suggère que "ce modèle de sécurité centré sur les données permet d'appliquer le concept de l'accès le moins privilégié à chaque décision d'accès". Aider nos clients à construire et à maintenir des modèles de moindre privilège est au cœur de ce que nous faisons à Illumio et de la façon dont nos produits sont construits et architecturés. Et ce n'est pas facile. Nombreux sont ceux qui vantent les mérites des modèles de confiance zéro et qui vous permettent ensuite d'établir des listes de refus afin d'éviter que de mauvaises choses ne se produisent. Il ne s'agit pas d'une confiance zéro.

Adopter la confiance zéro signifie établir une liste minimale d'autorisations. Cela signifie qu'il faut comprendre ce à quoi les gens ont besoin d'accéder pour faire leur travail et ne pas leur fournir d'accès supplémentaire. Le modèle de sécurité "Zero Trust" élimine toute confiance implicite dans un élément, un nœud ou un service. Il faut éliminer toute confiance implicite de votre réseau et de votre environnement à tous les niveaux. Le modèle de sécurité "Zero Trust" élimine toute confiance implicite dans un élément, un nœud ou un service. Cela signifie que vous devez adopter une vision globale de votre environnement.

Visibilité unifiée

Comme le précise le décret, "l'architecture de confiance zéro intègre une surveillance complète de la sécurité, des contrôles d'accès granulaires basés sur les risques et l'automatisation de la sécurité des systèmes de manière coordonnée dans tous les aspects de l'infrastructure afin de se concentrer sur la protection des données en temps réel dans un environnement de menaces dynamique". Les organisations ont besoin d'une visibilité unifiée pour voir et comprendre, avec un meilleur contexte, la communication entre les terminaux, les utilisateurs et les charges de travail dans des environnements hétérogènes sur site et multicloud.

Le parcours de la confiance zéro

Souvent, les gens commencent leur parcours de confiance zéro par une solution d'accès réseau de confiance zéro (ZTNA), afin d'appliquer certains principes entre les utilisateurs finaux et les applications et systèmes, puis laissent un modèle de confiance implicite (non nul) derrière la passerelle ZTNA. Bien que cela fasse partie de la stratégie "Zero Trust", ZTNA ne suffit pas. La récente attaque de SolarWinds en est la preuve, puisque la brèche s'est produite entre les charges de travail.

Segmentation sans confiance

L'autre pièce maîtresse du puzzle est la segmentation zéro confiance, qui vous permet d'élaborer une politique de moindre privilège entre les charges de travail pour toutes vos applications phares dans votre centre de données et vos nuages. Nous constatons de plus en plus d'attaques, telles que les récentes attaques de la chaîne d'approvisionnement contre SolarWinds et CodeCov, qui n'exploitent pas l'accès des utilisateurs, mais plutôt la confiance implicite entre les charges de travail. La segmentation de la confiance zéro est fondamentale pour parvenir à une position holistique de confiance zéro.

Formuler une approche de confiance zéro

Ce qu'il faut, c'est une approche globale qui permette à la confiance zéro de fonctionner partout dans votre environnement - dans le centre de données, dans le nuage et à la périphérie.

Il est important de mettre en œuvre une architecture de confiance zéro qui peut éliminer les silos de sécurité dans les outils informatiques, de réseau et de sécurité existants afin de vous aider à réduire les risques, les coûts et le temps de déploiement de la confiance zéro.

Pour vous aider dans votre démarche de confiance zéro, vous devez élaborer et mettre en œuvre une stratégie, une architecture et un plan de mise en œuvre complets de confiance zéro.

Vous souhaitez répondre plus rapidement aux exigences du décret de la Maison Blanche ? Découvrez comment ici ou rejoignez-nous pour un atelier où vous apprendrez à concevoir une architecture Zero Trust pour votre agence fédérale.

Sujets connexes

Articles connexes

5 raisons pour lesquelles les CNAPP limitent votre sécurité dans l'informatique dématérialisée
Segmentation sans confiance

5 raisons pour lesquelles les CNAPP limitent votre sécurité dans l'informatique dématérialisée

Découvrez pourquoi les CNAPP ne peuvent pas garantir une sécurité optimale et comment la segmentation zéro confiance peut vous aider.

Comment la microsegmentation vous aide à respecter les obligations de sécurité de la CCPA
Segmentation sans confiance

Comment la microsegmentation vous aide à respecter les obligations de sécurité de la CCPA

Les premières discussions sur la sécurité de la CCPA ont porté sur le respect des demandes d'accès, de suppression et d'exclusion de la collecte de données, afin de prévenir les pertes liées aux violations de données.

Pourquoi vous avez besoin à la fois de l'EDR et de la segmentation zéro confiance ?
Segmentation sans confiance

Pourquoi vous avez besoin à la fois de l'EDR et de la segmentation zéro confiance ?

Quelle que soit votre position sur EDR vs XDR, Illumio complète les deux produits avec des politiques de segmentation sans confiance qui laissent peu de marge de manœuvre aux attaquants.

No items found.

Supposons une rupture.
Minimiser l'impact.
Augmenter la résilience.

Vous souhaitez en savoir plus sur la segmentation zéro confiance ?