/
Segmentation sans confiance

Cybersécurité fédérale, systèmes informatiques hérités et reconnaissance d'Illumio CloudSecure

Votre organisation a mis en place des mesures de cybersécurité - mais quelle est leur ancienneté ?

Avec la fin de l'année, il est temps de réévaluer l'ancienneté et l'efficacité de la stratégie de cybersécurité de votre organisation.

C'est ce qu'ont fait les organisations publiques et privées dans le bulletin d'information d'Illumio du mois de décembre. La couverture a été assurée par des publications de premier plan telles que le Washington Post et Bloomberg Law et a fait l'objet de commentaires de la part de membres de l'équipe d'Illumio, notamment Gary Barlet, Raghu Nandakumara et Paul Dant.

Les directives fédérales sur la cybersécurité sont un coup de pied dans la fourmilière "nécessaire"

Tim Starks du Washington Post s'est entretenu avec Gary Barlet, directeur technique d'Illumio pour le secteur fédéral, au sujet de l'impact des directives opérationnelles contraignantes (également appelées BOD) sur l'amélioration de la cybersécurité des agences fédérales dans son article intitulé BODs : Hot or not ?

Selon M. Starks, les BOD sont des directives opérationnelles contraignantes émises par le ministère de la sécurité intérieure qui, à l'adresse ", tentent de faire pression sur les agences fédérales pour qu'elles renforcent leurs cyberdéfenses."

Bien que Starks affirme que les agences fédérales tentent de se conformer à ces directives, les BOD ne sont pas réellement contraignants. En fait, ", certains organismes de surveillance gouvernementaux ont constaté que les agences fédérales ne se conformaient pas entièrement à la loi", rapporte Stark.

Ce problème a été mis en lumière le mois dernier lorsque la CISA, l'Agence pour la cybersécurité et la sécurité de l'information, a annoncé qu'une agence fédérale non nommée ( ") avait été victime d'une intrusion de la part de pirates iraniens qui avaient pénétré dans ses réseaux par le biais d'une vulnérabilité que la CISA leur avait ordonné de corriger, a déclaré M. Stark à l'adresse".

Interrogé sur l'efficacité des BOD, Gary Barlet, d'Illumio, a déclaré qu'il croyait "" en l'efficacité des directives.

Selon M. Barlet, le fait de ne pas respecter une directive "donne lieu à une conversation très inconfortable entre vous et votre patron, et éventuellement entre l'agence et le Congrès."

Selon M. Barlet, cette pression constitue une étape positive pour inciter les agences fédérales à s'engager à améliorer leurs efforts en matière de cybersécurité, malgré les difficultés et les limites qu'elles rencontrent.

"Personne n'aime Big Brother. Personne n'aime que quelqu'un lui dise ce qu'il doit faire, a déclaré" Barlet. "Mais, pour beaucoup d'agences, c'est ce coup de pied dans la fourmilière dont elles ont besoin, pour être honnête avec vous."

Lisez ici comment la segmentation zéro confiance d'Illumio aide l'armée de l'air à contenir les brèches inévitables, à atteindre la conformité fédérale et à protéger les opérations dans la région indo-pacifique.

Le vol des fonds de secours du COVID souligne l'urgence des besoins fédéraux en matière de cybersécurité

Les directives cybernétiques du gouvernement américain ne visent pas seulement à protéger les agences fédérales contre d'éventuelles cyberattaques, mais aussi à répondre à l'avalanche de brèches très médiatisées qui se produisent en ce moment même. On a notamment appris récemment qu'une organisation chinoise de piratage informatique avait dérobé des dizaines de millions de dollars de fonds d'aide à la lutte contre le terrorisme aux États-Unis.

Skye Witley de Bloomberg Law s'est entretenue avec Paul Dant, directeur principal de la stratégie et de la recherche en matière de cybersécurité d'Illumio, sur l'aspect cybersécurité de la fraude dans l'article de Witley intitulé Chinese Hackers' Covid-Relief Fraud Expands Cyber Threats to US (La fraude de Covid-Relief des pirates informatiques chinois étend les cybermenaces aux États-Unis).

Witley a rapporté que le groupe de pirates informatiques APT41, parrainé par l'État chinois, a pu obtenir 20 millions de dollars distribués par le gouvernement américain au titre de l'aide aux victimes de la pandémie. Les autorités ne savent pas si APT41 a piraté des réseaux gouvernementaux ou des comptes personnels de citoyens américains, ou s'il a utilisé des données déjà volées pour commettre des fraudes à l'identité.

Quelle que soit l'hypothèse retenue, Paul Dant, d'Illumio, estime que "la fraude indique que des acteurs étrangers ont accès à un plus grand nombre de systèmes du gouvernement américain que ce que l'on pensait jusqu'à présent."

M. Witley a également fait remarquer que ce type de cyberfraude à grande échelle reflète le risque croissant "" d'attaques similaires, en particulier celles menées par des pays étrangers et susceptibles d'avoir un impact sur un grand nombre de citoyens américains.

Depuis l'attentat, les services secrets ont pu récupérer plus de 10 millions de dollars sur les fonds volés, a déclaré M. Witley.

Mais la récupération des fonds n'est pas une solution à long terme.

Witley a recommandé au gouvernement américain de mettre en œuvre des stratégies de sécurité proactives qui "identifient et perturbent" les voies que les pirates comme APT41 ont utilisées pour infiltrer les réseaux du gouvernement américain. Pour ce faire, il faut aller au-delà des technologies traditionnelles de détection et de réaction et s'efforcer de contenir les brèches inévitables, en veillant à ce qu'elles ne se propagent pas au-delà de leur point d'accès.

Pour en savoir plus sur la manière dont la segmentation zéro confiance est une solution pour contenir les violations telles que le vol d'APT41, cliquez ici.

Selon le gouvernement britannique, les anciens systèmes informatiques en fin de vie sont vulnérables aux failles de sécurité

De nombreuses organisations gouvernementales sont confrontées à l'utilisation d'anciennes technologies non prises en charge qui exposent les services essentiels à des risques de ransomware et de violations.

Alex Scroxton de Computer Weekly s'est entretenu avec Raghu Nandakumara, directeur principal du marketing des solutions industrielles d'Illumio, au sujet d'un nouveau rapport du National Audit Office (NAO) du Royaume-Uni qui dénonce la technologie vieillissante encore utilisée par Defra, le ministère de l'Environnement, de l'Alimentation et des Affaires rurales du Royaume-Uni, dans l'article de Scroxton intitulé Legacy IT magnifies cyber risk for Defra, says NAO (L'informatique héritée amplifie le risque cybernétique pour Defra).

Defra est responsable de ", des services numériques essentiels" au Royaume-Uni, notamment la prévention des maladies, la protection contre les inondations et la qualité de l'air, a déclaré M. Scroxton. La conclusion du NAO selon laquelle Defra possède un "nombre croissant d'applications patrimoniales... dont beaucoup reposent sur une infrastructure informatique vieillissante" est alarmante - M. Scroxton a expliqué qu'elle révèle les "risques et vulnérabilités de service urgents" présents dans l'une des agences gouvernementales les plus vitales du Royaume-Uni.

En fait, le rapport du NAO a révélé que "30% des applications [de Defra] ne sont plus prises en charge, ce qui signifie que les développeurs ne publient aucune mise à jour de logiciel ou de sécurité." En conséquence, les systèmes informatiques de Defra sont davantage exposés aux cyberattaques et manquent de résilience en cas de violation.

"Il est inquiétant de constater qu'une grande partie des systèmes gouvernementaux sont laissés vulnérables aux attaques, en particulier avec les ransomwares si répandus. Mais ce n'est pas non plus surprenant," a déclaré Raghu Nandakumara d'Illumio.

Selon M. Scroxton, l'utilisation généralisée des anciennes technologies de l'information au sein de Defra est due à un sous-investissement historique dans la technologie ( ")." Comme l'indique le rapport du NAO, l'incapacité de l'agence à "planifier de manière adéquate la transformation numérique plus large qu'elle doit subir" a introduit "des éléments de risque" dans ses systèmes.

Nandakumara explique : "La plupart des grandes organisations disposent d'une quantité importante d'infrastructures anciennes qu'il n'est pas toujours facile de mettre hors service ou de corriger. Mais dans ces scénarios, il est essentiel que des mesures soient prises pour minimiser les risques et l'exposition aux attaques. Au minimum, cela signifie qu'il faut limiter l'accès aux systèmes et aux services dont les vulnérabilités sont connues et imposer une stratégie de moindre privilège."

Il est encourageant de constater que le rapport du NAO n'est pas entièrement négatif : Il a constaté que Defra "s'efforce de réduire les risques les plus pressants", ce qui inclut l'établissement d'une stratégie bien conçue pour les efforts de transformation numérique. À la suite du rapport, l'agence a également reçu trois fois plus de fonds que par le passé pour les mises à jour technologiques.

"L'un des principaux piliers de la stratégie gouvernementale en matière de cybersécurité est l'atténuation des cyberrisques, a déclaré M. Nandakumara à l'adresse". "En fin de compte, la meilleure façon de réduire les risques est de pratiquer une bonne hygiène de sécurité et d'adopter une approche de défense en profondeur pour renforcer la résilience cybernétique."

M. Nandakumara revient sur les conclusions du NAO concernant le Defra dans cet article paru dans The Stack.

La mise en œuvre rapide et sans douleur de ZTS par Brooks avec Illumio

Outre les risques posés par les anciens systèmes informatiques en fin de vie, les organisations publiques et privées sont confrontées à des défis supplémentaires pour adapter le rythme de croissance du réseau aux mises à jour de la cybersécurité. C'était un problème particulier pour l'équipe de sécurité de Brooks, le célèbre fabricant de chaussures de course.

James Careless, rédacteur de CSO Online, a présenté la récente mise en œuvre d'Illumio Zero Trust Segmentation par Brooks pour relever ce défi dans son article intitulé Athletic shoe maker Brooks runs down cyberattacks with zero-trust segmentation (Le fabricant de chaussures athlétiques Brooks élimine les cyberattaques grâce à la segmentation zéro confiance).

Selon M. Careless, le problème le plus important de Brooks était son vaste réseau à croissance rapide, qui avait été développé sans qu'une stratégie de sécurité solide ne soit mise en place. Brooks avait donc besoin "d'une solution de cybersécurité pour faire face rapidement aux cyberattaques, sans avoir à reconstruire entièrement le réseau," explique Careless.

"Le ransomware est la menace qui me tient le plus éveillé la nuit," commente Jon Hocut, directeur de la sécurité de l'information chez Brooks - et en tant que détaillant, l'interruption des ventes, du traitement des paiements et des retards d'expédition pourrait être désastreuse pour leur entreprise et leur réputation.

La solution de Brooks à son risque cybernétique ? Adopter la segmentation sans confiance (ZTS) d'Illumio.

La plateforme Illumio ZTS "peut être mise en œuvre par étapes dans un réseau d'entreprise, en protégeant d'abord les zones les plus vulnérables, selon".

En savoir plus sur la plateforme ZTS d'Illumio.

M. Careless a expliqué comment Brooks a commencé à appliquer Illumio Core pour bloquer l'accès non autorisé à des centaines de ses serveurs Windows et de ses ressources en nuage.

"Nous avons séparé nos utilisateurs de nos serveurs et de nos ressources, dans le but de n'autoriser que le minimum de trafic nécessaire dans les deux sens, explique" Hocut.

Cela permet de s'assurer que les logiciels malveillants qui tentent de pénétrer dans le réseau de Brooks à partir de terminaux tels que des ordinateurs portables ou des téléphones - le vecteur d'attaque le plus populaire exploité par les acteurs malveillants - sont isolés des actifs critiques.

M. Careless a fait remarquer que l'équipe de sécurité de Brooks n'a eu besoin que de quatre mois pour mettre en œuvre Illumio ZTS - sans perturber les opérations.

Cela était particulièrement important pour Brooks, qui se préparait à la saison des achats de Noël. Découvrez comment la mise en œuvre d'Illumio ZTS par Brooks améliore sa cyber-résilience pendant les vacances.

Brooks a pu "mettre en place un ensemble de règles ZTS proposé et l'exécuter de manière non opérationnelle pendant un certain temps pour s'assurer qu'il fonctionnait, avant de mettre Illumio Core en service," a déclaré Ryan Fried, ingénieur principal en sécurité chez Brooks.

Ce test s'est avéré concluant et le système ZTS de "Brooks fonctionne comme prévu, offrant à l'entreprise une protection proactive contre les ransomwares et autres cybermenaces, selon" Careless.

Brooks prévoit de continuer à développer sa stratégie de sécurité Zero Trust avec Illumio.

Illumio CloudSecure figure parmi les 10 outils de sécurité en nuage les plus performants en 2022 selon CRN

La reconnaissance d'Illumio CloudSecure par CRN est basée sur la fourniture innovante d'une visibilité sans agent pour les applications et l'infrastructure cloud-native dans des environnements multi-cloud et hybrides. CloudSecure minimise l'impact des violations sur les applications, les conteneurs, les nuages, les centres de données et les points d'extrémité.

Pour en savoir plus sur la liste des 10 outils de sécurité cloud les plus performants de CRN en 2022, cliquez ici.

Prêt à commencer avec la segmentation zéro confiance d'Illumio ? Contactez-nous pour savoir comment Illumio peut vous aider à renforcer vos défenses contre les menaces de cybersécurité.

Sujets connexes

No items found.

Articles connexes

Comment Ixom a obtenu une visibilité et un contrôle instantanés en 2 jours avec Illumio
Segmentation sans confiance

Comment Ixom a obtenu une visibilité et un contrôle instantanés en 2 jours avec Illumio

Écoutez l'équipe d'Ixom qui a dû rapidement sécuriser les systèmes critiques du leader de l'industrie chimique en Australie et en Nouvelle-Zélande 'Äì† et comment ils ont réussi grâce à la visibilité et à la segmentation d'Illumio.

La cybersécurité de votre fournisseur de services d'informatique dématérialisée est-elle suffisante ?
Segmentation sans confiance

La cybersécurité de votre fournisseur de services d'informatique dématérialisée est-elle suffisante ?

Découvrez pourquoi vous ne pouvez pas compter uniquement sur la sécurité de votre fournisseur de cloud pour protéger votre cloud contre les cyberattaques.

Comment mettre en œuvre un modèle de sécurité "zéro confiance" dans un paysage largement ouvert ?
Segmentation sans confiance

Comment mettre en œuvre un modèle de sécurité "zéro confiance" dans un paysage largement ouvert ?

Une vue d'ensemble de la mise en œuvre d'une architecture de confiance zéro.

No items found.

Supposons une rupture.
Minimiser l'impact.
Augmenter la résilience.

Vous souhaitez en savoir plus sur la segmentation zéro confiance ?