/
Cyber Resilience

Des experts du secteur s'expriment sur les 3 meilleures pratiques les plus importantes en matière de cybersécurité

Alors que nous poursuivons le Mois de la sensibilisation à la cybersécurité, nous avons pensé vous présenter quelques-unes de nos meilleures pratiques en matière de cybersécurité et des enseignements tirés de l'expérience de certains des brillants experts de l'industrie présentés dans la première saison de The Segment d'Illumio : A Zero Trust Leadership Podcast d'Illumio.

Alors que les organisations cherchent de plus en plus à faire progresser leurs objectifs de cyber-résilience, à maximiser le retour sur investissement et à accélérer les parcours de confiance zéro, voici quelques-uns des meilleurs conseils qui nous ont été donnés par des dirigeants de Microsoft, IBM, Cylera, AWS, et bien d'autres.  

1. La confiance zéro est un voyage. Vous devez commencer modestement.

Selon Greg Tkaczyk, consultant exécutif chez IBM Security, qui a participé à l'épisode 5 de The Segment aux côtés de son collègue Stephan Corragio, associé directeur chez IBM Security, "Zero Trust est un voyage... L'accent doit être mis sur une amélioration continue et progressive qui soit mesurable. Il ne s'agit pas d'une mise en œuvre à grande échelle qui va perturber l'activité de l'entreprise."

Ryan Fried, consultant principal en validation de la sécurité chez Mandiant (anciennement ingénieur principal en sécurité de l'information chez Brooks Running) partage cet avis. Dans l'épisode 10, Ryan a partagé son point de vue de praticien sur le fait de commencer modestement et de progresser progressivement vers la confiance zéro :  

"Dans presque tout ce que nous faisons, nous réfléchissons à la manière dont nous pouvons tendre vers une confiance nulle ou proche de zéro", a expliqué M. Ryan. "La confiance zéro est vraiment difficile à mettre en œuvre, et je pense qu'elle est vraiment intimidante. Lorsque j'ai pensé pour la première fois à la confiance zéro, j'ai pensé à la possibilité d'autoriser moins de communications de serveur à serveur, ce qui m'effraie vraiment et a un impact sur la production. Mais par exemple, ce dont nous parlons est la microsegmentation du point de vue de la confiance zéro. Quel est le meilleur rapport qualité-prix que nous puissions obtenir en étant le moins perturbateur possible ?"

Le cofondateur et conseiller d'Illumio, PJ Kirner (notre invité dans l'épisode 6 de The Segment), confirme les affirmations de Greg et de Ryan selon lesquelles le plus important est de progresser sur la voie de la confiance zéro - et ce parcours est différent pour chacun.

"Vous n'achetez pas Zero Trust. Il n'y a pas un seul vendeur chez qui il suffit d'acheter et de cocher la case. Vous êtes en train de faire un voyage. C'est bien de cela qu'il s'agit. Il s'agit d'une stratégie. Vous devez découvrir ce qui existe."

2. La visibilité est essentielle à la réussite cybernétique

Alors que de plus en plus d'organisations cherchent à progresser dans leur démarche Zero Trust au sein d'environnements multicloud hypercomplexes et hyperconnectés, la visibilité devient essentielle.  

Ann Johnson, vice-présidente de Microsoft Security Business Development, a déclaré dans l'épisode 12: "Le plus gros problème que les RSSI me signalent encore aujourd'hui est celui de la visibilité. Alors, comment voir que quelque chose de vraiment mauvais est en train de se produire dans votre environnement, comment le détecter très rapidement et comment l'empêcher de faire des dégâts ?"

Stephen Corragio, Managing Partner chez IBM, a fait part de son point de vue sur la façon dont la visibilité continue d'être évoquée dans les conversations avec les clients dans l'épisode 5: "...à l'époque, il s'agissait de tout protéger, de tout crypter et de s'assurer que nous scannions tout dans un environnement. Aujourd'hui, lorsque nous parlons à nos clients, il s'agit de savoir comment nous assurer que nous prenons vraiment soin des choses les plus importantes dans notre environnement, en veillant à ce qu'elles soient correctement protégées et contrôlées. Nous avons une visibilité, nous la surveillons et nous répondons aux menaces dans ces environnements particuliers, au lieu d'essayer de faire bouillir l'océan dans tout ce que nous faisons".

En d'autres termes, aujourd'hui, tout - de l'établissement des priorités à la remédiation, en passant par la gestion des vulnérabilités - commence et se termine par la visibilité.  

3. Mieux vaut tard que jamais : Les organisations doivent commencer à prendre en compte les violations des droits de l'homme.

Richard Staynings, stratège en chef de la sécurité chez Cylera, a déclaré dans l'épisode 11: "[La cyber-résilience] consiste à résister à une attaque. Savoir que vous allez subir une attaque, soutenir l'attaque, mettre en place des mesures de continuité des activités bien rodées et des mesures de réponse aux incidents bien rodées afin de pouvoir poursuivre l'activité, même si ce n'est qu'au compte-gouttes. Et vous pouvez garder vos clients relativement satisfaits pendant que vous nettoyez et remettez en état. Et cela nécessite des niveaux élevés de résilience dans votre architecture, votre application, votre infrastructure et bien d'autres choses encore."

En d'autres termes, l'hypothèse d'une violation se traduit par une préparation qui, à son tour, aboutit à la continuité et à la résilience de l'entreprise.

Gary Barlet d'Illumio, Federal Field CTO, a expliqué dans l'épisode 8 que, ", l'avenir de la confiance zéro va consister à... revenir à supposer une violation... essayer de réduire les choses au plus petit élément possible. Vous parlez de sécuriser les données, au niveau des éléments de données. Vous parlez de sécuriser les applications au niveau de l'application, et au niveau de l'élément individuel, nous entrons dans la microsegmentation des éléments individuels d'une application. Essayez de dessiner cet anneau de défense aussi petit et aussi proche de la source que possible, contrairement à la méthode traditionnelle qui consiste à dessiner de grands cercles et à essayer d'empêcher quiconque de passer à travers le grand cercle, n'est-ce pas ? Et en procédant par couches successives, il est vraiment difficile pour les adversaires d'y pénétrer."

Comme le disent les experts, la confiance zéro est une question de progrès plutôt que de perfection. Et le parcours de chaque organisation en matière de zéro confiance est différent. Mais si vous cherchez à faire progresser votre propre stratégie de confiance zéro et à renforcer la résilience de votre organisation, assurez-vous de commencer par supposer une brèche, en donnant la priorité à la visibilité de bout en bout et en vous concentrant sur la réalisation de progrès incrémentaux dans vos objectifs de confiance zéro. Après tout, l'ennemi du progrès, c'est la perfection.

Assurez-vous que votre organisation donne la priorité à la cyberconscience et reste résiliente tout au long de l'année ! Contactez-nous dès aujourd'hui pour une consultation gratuite.

Sujets connexes

No items found.

Articles connexes

3 défis auxquels les agences fédérales sont confrontées lors de la mise en œuvre d'une cybersécurité moderne
Cyber Resilience

3 défis auxquels les agences fédérales sont confrontées lors de la mise en œuvre d'une cybersécurité moderne

Le gouvernement fédéral américain recueille les informations personnelles de presque tous les citoyens. Les agences fédérales détiennent des données précieuses, dont certaines pourraient mettre le pays en danger si elles étaient divulguées.

ToolShell : CISA met en garde les agences fédérales contre une nouvelle vulnérabilité d'exécution de code à distance
Cyber Resilience

ToolShell : CISA met en garde les agences fédérales contre une nouvelle vulnérabilité d'exécution de code à distance

Découvrez comment les agences fédérales peuvent répondre à ToolShell, une vulnérabilité RCE critique de SharePoint, avec des stratégies d'endiguement des brèches.

Un guide pour naviguer dans la surcharge de politiques des systèmes distribués d'aujourd'hui
Cyber Resilience

Un guide pour naviguer dans la surcharge de politiques des systèmes distribués d'aujourd'hui

Explorez les huit types de politiques de systèmes distribués et découvrez une feuille de route claire pour comprendre leur infrastructure, leur sécurité et leur automatisation.

5 conseils pour tirer le meilleur parti de vos investissements en matière de cybersécurité
Cyber Resilience

5 conseils pour tirer le meilleur parti de vos investissements en matière de cybersécurité

Apprenez à tirer un retour sur investissement de vos investissements afin d'améliorer votre posture de sécurité, de réduire les risques et de garantir une stratégie de sécurité solide.

Obtenez 5 idées sur la confiance zéro de la part d'Ann Johnson de Microsoft
Cyber Resilience

Obtenez 5 idées sur la confiance zéro de la part d'Ann Johnson de Microsoft

Écoutez Ann Johnson, vice-présidente de Microsoft Security Business Development, sur la cyber-résilience, l'IA et le point de départ de la confiance zéro.

Se préparer à des exploits de type Zero-Day comme MOVEit ? Obtenir la visibilité de l'application
Cyber Resilience

Se préparer à des exploits de type Zero-Day comme MOVEit ? Obtenir la visibilité de l'application

Apprenez pourquoi une visibilité complète des applications est essentielle pour se préparer aux exploits de type " zero-day " comme MOVEit et comment Illumio peut vous aider.

Supposons une rupture.
Minimiser l'impact.
Augmenter la résilience.

Vous souhaitez en savoir plus sur la segmentation zéro confiance ?