/
Segmentation sans confiance

Améliorer le retour sur investissement de la sécurité, ZTS pour les points finaux et les défis de la sécurité au niveau fédéral

L'incertitude économique continue d'attirer l'attention sur la cybersécurité dans des directions opposées. Les attaques de ransomware se poursuivent régulièrement, mais les budgets de sécurité des entreprises sont de plus en plus serrés. Les chefs d'entreprise se demandent donc comment optimiser leurs investissements en matière de sécurité tout en restant à l'abri des cybermenaces les plus récentes.

Cette question a fait l'objet de la couverture médiatique d'Illumio en février. Cet article couvre :

  • Comment améliorer le retour sur investissement de la sécurité en 2023
  • Pourquoi les méthodes traditionnelles de prévention et de détection ne suffisent pas pour se protéger contre les attaques sophistiquées d'aujourd'hui ?
  • Comment la segmentation des points d'accès permet de lutter contre les ransomwares
  • Quelles sont les tendances auxquelles le secteur fédéral peut s'attendre pour l'année à venir ?

L'incertitude économique incite à passer d'une stratégie de prévention à une stratégie d'endiguement des brèches

Raghu Nandakumara, responsable des solutions industrielles chez Illumio, a écrit How to Improve ROI From Your Cybersecurity Investments in 2023 (Comment améliorer le retour sur investissement de vos investissements en cybersécurité en 2023 ) pour The European Business Review ce mois-ci.

Nandakumara y souligne la persistance des violations malgré les efforts continus de prévention et de détection. En fait, 43% des entreprises subissent chaque mois des temps d'arrêt non planifiés dus à des cyberattaques, selon une étude d'ESG.

Il est clair que les méthodes de sécurité traditionnelles ne fonctionnent pas, car les ransomwares et autres cyberattaques sont de plus en plus sophistiqués. Au lieu de continuer à tenter en vain d'empêcher toutes les brèches de se produire, M. Nandakumara constate que les organisations adoptent de plus en plus une approche "assume breach" qui se concentre sur le renforcement de la cyber-résilience par l'endiguement - avec des résultats commerciaux plus efficaces et plus cohérents.

Cette évolution se produit également dans le secteur fédéral. Pour en savoir plus sur ce que signifie l'endiguement des brèches pour les organisations fédérales, lisez l'article de Gary Barlet, directeur technique d'Illumio pour le gouvernement fédéral.

Selon M. Nandakumara, l'endiguement des brèches se concrétisera de quatre façons :

1. Comités de surveillance de la cybersécurité

À l'instar des comités déjà utilisés dans les domaines juridique et de la gestion des risques, les nouveaux comités de surveillance de la cybersécurité superviseront et évalueront les stratégies de gestion des risques cybernétiques de leur organisation et contribueront à démontrer leurs capacités en matière de sécurité aux clients, aux parties prenantes et aux autorités de réglementation.

"Les comités seront chargés d'examiner la cybersécurité de manière objective, d'établir un ensemble d'attentes de base pour responsabiliser l'entreprise, de surveiller les oublis et d'ajouter des orientations pour garantir que la stratégie de cybersécurité s'aligne sur les objectifs de l'entreprise," explique Nandakumara.

Pour M. Nandakumara, les comités de surveillance de la cybersécurité sont essentiels à l'instauration de la confiance et à la résilience des organisations en matière de sécurité.

2. Davantage de données exploitables sur la cybersécurité

Les chefs d'entreprise exigeront des données sur la position de leur organisation en matière de sécurité afin de prendre des décisions efficaces, explique M. Nandakumara.

Les équipes de sécurité devront modéliser de manière quantifiable la posture de sécurité de leur organisation et dresser un tableau complet de leurs cyber-risques.

Selon M. Nandakumara, chaque fois que le conseil d'administration pose une question sur la cyberposition, les équipes peuvent fournir une réponse précise avec des données claires.

3. La résilience sera l'indicateur de réussite le plus important.

Dans une optique traditionnelle de prévention, les organisations évaluent souvent leurs plans de continuité des activités en fonction de leur objectif de temps de rétablissement (RTO) et de leur objectif de point de rétablissement (RPO). Mais en 2023, Nandakumara affirme que tout temps d'arrêt sera inacceptable.

Au contraire, la cyber-résilience deviendra un indicateur reconnu par l'industrie.

"Des tests rigoureux et le développement d'indicateurs à l'échelle du secteur pour aider à se comparer à ses pairs et à comprendre ce qu'est le "succès" obligeront les organisations à réfléchir à leur goût du risque et à établir un niveau minimum acceptable de sécurité à maintenir pour éviter les amendes, les pertes de profit ou de réputation, explique M. Nandakumara à l'adresse suivante :".

4. Les investissements seront consacrés à la survie des brèches plutôt qu'à la prévention

Les budgets sont de plus en plus serrés, c'est un fait. Cela signifie que l'argent doit aller à des méthodes de sécurité qui offrent systématiquement un retour sur investissement important.

Pour M. Nandakumara, les chefs d'entreprise investissent dans la cyber-résilience plutôt que dans la prévention, avec des solutions telles que la segmentation zéro confiance (ZTS) qui ouvrent la voie. Si les technologies de prévention et de détection telles que l'EDR (endpoint and detection response) restent importantes, elles ne suffisent pas à elles seules à enrayer la propagation catastrophique des ransomwares et autres brèches dans les environnements hybrides.

Pour en savoir plus sur l'efficacité et le retour sur investissement de la segmentation zéro confiance , cliquez ici.

Illumio étend le ZTS aux dispositifs d'extrémité avec Illumio Endpoint

Michael Novinson a interviewé Andrew Rubin, PDG et cofondateur d'Illumio, pour l'article de Bank Info Security intitulé "Illumio CEO on Fighting Ransomware via Endpoint Segmentation" (Le PDG d'Illumio lutte contre les ransomwares grâce à la segmentation des points de terminaison).

Au cours de leur conversation prospective, Novinson et Rubin ont discuté des raisons pour lesquelles les organisations doivent sécuriser les terminaux afin de se protéger contre la propagation des ransomwares dans notre monde de travail à distance et hybride.

"Contrairement aux serveurs, les utilisateurs connectent souvent leurs terminaux au Wi-Fi dans des endroits non sécurisés tels qu'un aéroport ou un Starbucks," a expliqué Novinson.

C'est pourquoi les dispositifs d'extrémité sont le vecteur d'attaque le plus populaire pour les ransomwares et autres brèches - et c'est pourquoi Illumio a développé Illumio Endpoint.

"Illumio a étendu ses capacités de segmentation des serveurs et des charges de travail aux points d'extrémité afin de minimiser les dommages en cas d'attaque par ransomware," a déclaré M. Rubin.

Novinson explique comment le fait de contenir les ransomwares sur les terminaux avec ZTS aide les organisations à empêcher efficacement les ransomwares de se propager sur leurs réseaux.

"Nombre de nos clients utiliseront Illumio Core pour délimiter ou segmenter une application ou un actif de premier plan," a déclaré M. Rubin. "Il s'agit d'un serveur ou d'une charge de travail en nuage, alors que pour les terminaux, l'une des utilisations les plus courantes consiste simplement à empêcher un terminal de communiquer avec d'autres terminaux. Bien que ces deux cas d'utilisation soient très similaires en termes d'avantages, ils sont exprimés de manière très différente en termes de politique."

Novinson et Rubin ont également discuté de la différence entre la segmentation des points d'extrémité et celle des serveurs ou de l'informatique en nuage, ainsi que de la relation entre la confiance zéro et la microsegmentation.

Regardez l'interview pour entendre l'intégralité de leur conversation.

Principales tendances de la cybersécurité au niveau fédéral en 2023

Gary Barlet, directeur technique d'Illumio Federal, a fait part des défis auxquels le secteur fédéral est confronté cette année dans son article paru dans Cyber Defense Magazine, intitulé Looking Ahead to 2023 : Cyber Trends to Watch.

Voici les cinq tendances que Barlet recommande de suivre :

1. Confiance zéro

M. Barlet estime que le gouvernement fédéral prend au sérieux la sécurité "Zero Trust".

"Le gouvernement fédéral a commencé à prendre conscience de la prévalence et de la nécessité d'adopter une mentalité "assumez la violation", ce qui entraînera un changement radical dans la façon dont les agences défendent leurs opérations en 2023," a-t-il déclaré.

Cela signifie que les agences doivent évaluer leurs progrès en matière d'initiatives "Zero Trust" - et mettre de côté des ressources limitées pour réaliser de nouveaux progrès dans ce domaine.

"Les agences doivent éviter d'être paralysées par l'analyse. Même les petites étapes de la mise en œuvre des plans de confiance zéro contribueront à renforcer la résilience face aux cyberattaques, a expliqué" Barlet.

2. Ransomware

Selon M. Barlet, la barrière à l'entrée pour les mauvais acteurs n'a jamais été aussi basse. Les rançongiciels en tant que service ont permis à un plus grand nombre de pirates de se lancer dans la cyberattaque d'une nouvelle manière.

"Nous pouvons nous attendre à ce que des acteurs malveillants de moindre envergure, qui n'auraient normalement pas les ressources nécessaires pour lancer des cyberattaques contre le gouvernement fédéral américain, utilisent ces services en 2023," a déclaré M. Barlet.

Barlet recommande aux organisations fédérales de se préparer à de nouvelles brèches sophistiquées et potentiellement dévastatrices en 2023.

3. Intelligence artificielle (IA)

L'IA accélérera les opérations commerciales - et fera de même pour les mauvais acteurs. Selon M. Barlet, l'IA permettra aux acteurs malveillants de "développer de meilleures imitations, d'améliorer les attaques de phishing et d'augmenter les tactiques existantes pour mieux échapper aux décisions".

Selon Barlet, "L'IA devenant plus intelligente, les agences doivent se préparer à ce que les attaquants suivent le rythme."

4. Priorités de la CISA

Barlet soutient les efforts de la CISA pour améliorer la cybersécurité dans les secteurs des infrastructures critiques, des écoles primaires et secondaires et des soins de santé. Il reconnaît toutefois que ces secteurs disposent de systèmes informatiques et de personnel dépassés, obsolètes, sous-financés et dépourvus de ressources.

Il encourage le CISA à revenir à l'essentiel : "Au cours de l'année à venir, l'accent devrait être mis sur l'amélioration des principes de base (comme la mise en œuvre généralisée de l'authentification à deux facteurs et de la segmentation zéro confiance, par exemple)."

Comment y parvenir ? M. Barlet recommande à l'ASIC de fournir une aide concrète à "." comme la technologie et les logiciels pour aider les infrastructures critiques et d'autres secteurs à haut risque à mettre en œuvre des solutions qui réduisent les risques posés par les violations inévitables.

5. Lacunes en matière de compétences cybernétiques

Le secteur de la cybersécurité est confronté à une pression accrue pour créer et maintenir une main-d'œuvre qualifiée dans ce domaine. C'est particulièrement vrai pour le secteur fédéral qui a déjà du mal à recruter des talents dans le domaine de la cybersécurité.

M. Barlet considère le manque de compétences informatiques comme un défi majeur pour les agences fédérales en 2023 - il recommande aux dirigeants fédéraux de faire preuve de créativité pour relever ce défi.

"Comme le déficit de compétences persiste, les dirigeants fédéraux devraient chercher à renforcer la collaboration entre les agences afin de maximiser les talents," a déclaré M. Barlet. Nous devons utiliser notre main-d'œuvre cybernétique de manière judicieuse."

Prêt à en apprendre davantage sur la segmentation zéro confiance d'Illumio ? Contactez-nous pour savoir comment Illumio peut vous aider à renforcer vos défenses contre les menaces de cybersécurité.

Sujets connexes

No items found.

Articles connexes

5 raisons pour lesquelles votre équipe de pare-feu va adorer la microsegmentation
Segmentation sans confiance

5 raisons pour lesquelles votre équipe de pare-feu va adorer la microsegmentation

La microsegmentation, dont les administrateurs de pare-feu ont besoin depuis longtemps, déplace le point d'application vers l'instance d'application elle-même. Voici comment cela fonctionne.

Segmentation du réseau par rapport à la sécurité
Segmentation sans confiance

Segmentation du réseau par rapport à la sécurité

Dans cet épisode du Tailgating Security Podcast, Alan Cohen et Matt Glenn discutent de la grande différence entre la segmentation du réseau et la segmentation de la sécurité.

4 informations clés tirées du guide du marché de la microsegmentation de Gartner® pour 2023
Segmentation sans confiance

4 informations clés tirées du guide du marché de la microsegmentation de Gartner® pour 2023

Obtenez des informations du Gartner Market Guide sur la mise en œuvre de la microsegmentation, également appelée Zero Trust Segmentation (ZTS), afin de sécuriser les environnements hybrides, d'arrêter les mouvements latéraux et d'instaurer une confiance zéro.

No items found.

Supposons une rupture.
Minimiser l'impact.
Augmenter la résilience.

Vous souhaitez en savoir plus sur la segmentation zéro confiance ?