/
Cyber Resilience

Les 4 conseils d'un RSSI de l'industrie sur la prévention des brèches avec Illumio

Les approches traditionnelles de la cybersécurité se sont presque entièrement concentrées sur la détection et la réponse, mais dans le paysage actuel des menaces, les brèches sont inévitables. Selon le rapport 2023 Cost of a Data Breach Report d'IBM, le coût moyen mondial d'une violation de données en 2023 était de 4,45 millions de dollars, soit une augmentation de 15 % au cours des trois dernières années. Les violations de données sont de plus en plus coûteuses et omniprésentes d'année en année. Et les organisations qui ne se préparent pas de manière proactive aux brèches se retrouvent dans l'obligation de sécuriser leurs actifs les plus critiques après l'attaque.

Jamie Rossato, responsable de la sécurité de l'information chez Lion, une grande entreprise de boissons dont le siège se trouve à Sydney, en Australie, adopte une approche différente. Il prépare son organisation à des cyberattaques quotidiennes en adoptant une stratégie de sécurité "Zero Trust" centrée sur un état d'esprit "assumez la violation".

Un élément clé de cette stratégie est la mise en œuvre de solutions conçues pour contenir et atténuer le mouvement latéral des attaques, Illumio étant à l'avant-garde de cette approche. En arrêtant les acteurs malveillants avant qu'ils n'atteignent d'autres actifs critiques de l'entreprise, on s'assure que les activités de l'entreprise peuvent se poursuivre pendant et après une attaque - et on met en place un plan pragmatique et réalisable pour rationaliser le processus de restauration.  

Découvrez comment Rossato et son équipe utilisent Illumio à Lion.

Voici quelques-uns des meilleurs conseils de Jamie pour les organisations qui cherchent à protéger de façon proactive leur personnel et leurs opérations commerciales contre les ransomwares et les brèches avec Illumio.  

1. Identifiez et corrigez rapidement les vulnérabilités grâce à la visibilité du réseau

Pour Jamie, l'endiguement proactif des brèches commence par l'obtention d'une visibilité complète sur le réseau à l'aide de la carte des dépendances applicatives d'Illumio. Il veut voir où se trouvent les voies et les communications vulnérables et trouver des moyens de réduire les risques avant qu'une attaque ne se produise.  

"Nous n'essayons pas de deviner où nous courons le plus de risques et où la sécurisation de notre environnement aura le meilleur retour sur investissement ; nous utilisons les données d'Illumio", a expliqué M. Rossato.  

En observant les flux de communication sur le réseau, l'équipe de sécurité de Lion peut savoir en temps réel où se trouvent les risques potentiels - et pas seulement où ils pourraient se trouver - et voir ensuite comment ces vulnérabilités sont réduites ou supprimées après la mise en place d'un correctif.  

"Nous avons confiance dans la maturité de nos processus parce que nous ne faisons pas de suppositions - nous disposons de données en temps réel et faciles à comprendre sur ce qui se passe dans notre réseau", a déclaré M. Rossato.  

Avec une visibilité totale du réseau, l'équipe de sécurité de Lion est confiante dans sa compréhension de l'exposition au risque de l'organisation et est persuadée que lorsqu'une brèche se produit, elle sera rapidement contenue pour causer un minimum de dommages à l'entreprise ou à ses opérations.  

Nous n'essayons pas de deviner où nous courons le plus de risques et où la sécurisation de notre environnement aura le meilleur retour sur investissement. Nous utilisons les données d'Illumio.

2. Partager la visibilité du réseau de manière transversale

Pour M. Rossato, la visibilité des dépendances des applications et de la connectivité du réseau n'est pas réservée à son équipe de sécurité - il est vital que le reste de l'organisation puisse également tirer parti de cette visibilité en temps réel de leurs environnements informatiques.  

"Je suis convaincu qu'Illumio ne doit pas être un outil de sécurité uniquement, dont la console est cachée au reste de l'organisation", a déclaré M. Rossato. "Je suis partisan d'une visibilité en lecture seule dans la console Illumio, pour les équipes de gestion des services, les équipes de serveurs, les équipes d'application, car cela leur permet de mieux savoir ce qu'elles doivent faire.

Lorsque les équipes interfonctionnelles savent quels outils et technologies sont actuellement en place et comment ils communiquent sur le réseau, elles sont mieux informées et peuvent prendre des décisions de meilleure qualité pour l'ensemble de l'organisation. Il réduit également le nombre de correctifs nécessaires après coup et causés par les zones d'ombre du réseau.  

"J'ai constaté moins de changements et d'incidents liés à ces changements parce que nous savons exactement ce qui se passe sur notre réseau en temps réel", explique M. Rosado.  

Et lorsque des changements et des incidents surviennent, l'impact sur les opérations est moindre car les services clés sont déjà contenus dans Illumio : "Même s'ils effectuent un changement, ils ne peuvent pas nuire.

Sans la visibilité d'Illumio, les équipes de sécurité pourraient passer des jours, des semaines - voire des années - sans savoir où leur réseau est laissé ouvert aux attaquants de ransomware ou à une brèche potentielle.

Selon M. Rossato, "l'utilisation quotidienne de l'outil Illumio permet d'obtenir un processus plus mature et de meilleure qualité".

3. Utiliser des informations personnalisées sur le réseau pour améliorer la sécurité et lancer des initiatives.

Le tableau de bord de protection contre les ransomwares est une autre ressource d'Illumio que l'équipe de M. Rossato utilise pour renforcer l'endiguement des brèches.

Le tableau de bord évalue le réseau et fournit des informations clés pour mieux préparer les organisations à des attaques potentielles, en visualisant :

  • Combien de charges de travail présentent actuellement un risque d'exposition critique, élevé, moyen ou faible ?
  • Le nombre total de charges de travail protégées et non protégées
  • Et fournir un score de protection qui évalue l'efficacité de la politique de sécurité contre les cybermenaces.

"Je suis quelqu'un qui aime avoir une cible à atteindre", a expliqué M. Rossato. "Le score de la couverture de protection est toujours effrayant lorsqu'on le voit pour la première fois, mais l'astuce consiste à ne pas s'inquiéter outre mesure s'il n'est pas à la hauteur de vos espérances. Il s'agit de savoir si votre équipe peut améliorer ce score d'une semaine sur l'autre".

M. Rossato utilise le tableau de bord de protection contre les rançongiciels d'Illumio pour inciter ses équipes à se concentrer sur l'amélioration continue. Non seulement le tableau de bord offre à l'équipe de Rossato des mesures essentielles sur le travail qu'elle effectue au jour le jour, mais Rossato a également ajouté les mesures du tableau de bord au rapport hebdomadaire de son équipe, les utilisant comme base de référence pour piloter les initiatives de sécurité.

Les réseaux d'aujourd'hui sont en constante évolution, et la préparation proactive à une violation exige une "amélioration constante", selon M. Rossato.  

4. Mettre en œuvre Illumio en prévision d'une infraction

Si les pare-feu traditionnels peuvent être configurés pour bloquer ou isoler les brèches, leur complexité entraîne souvent une perturbation encore plus importante des activités de l'entreprise. Que ce soit lors du processus de mise en œuvre - qui peut s'avérer ardu, coûteux et fastidieux - ou au cours des opérations quotidiennes, les pare-feu configurés à la hâte se contentent trop souvent de "tout bloquer" sans comprendre les connexions et les services sur lesquels ils ont un impact.  

"Il arrive souvent que l'on se lance dans ces exercices de confinement un peu à l'aveuglette ou que l'on ne soit pas aussi bien informé qu'il le faudrait", a expliqué M. Rossato. "Vous provoquez une perturbation en mettant en place un contrôle de l'application de la législation sur la sécurité qui n'est pas bien informé de ce qui est nécessaire au fonctionnement de l'entreprise.

Mais avec Illumio, les organisations ont une compréhension de base des flux réseau et des connexions requises déjà en place et sont en mesure de mettre en œuvre et d'adapter facilement Illumio dans des environnements natifs.  

Apprenez-en plus sur la façon dont Illumio aide les fabricants à maintenir leurs activités pendant une brèche.

Les équipes de sécurité peuvent "très rapidement mettre en place un confinement" sans perturber les connexions nécessaires, selon M. Rossato. Sans apporter de changements majeurs aux pare-feu ou retirer les connexions des routeurs et des commutateurs, les équipes de sécurité peuvent isoler efficacement les brèches du reste de l'environnement grâce aux politiques de confinement à grain fin d'Illumio, tout en permettant aux connexions critiques de continuer à circuler. L'enquête peut aller de l'avant avec la tranquillité d'esprit qu'Illumio a entièrement contenu la brèche, donnant aux équipes de sécurité plus de temps pour restaurer l'environnement affecté si nécessaire.

"Qu'est-ce qui vous facilitera la vie après l'intrusion ? Illumio le fera", a déclaré M. Rossato.

Continuez à lire pour savoir comment Lion met en œuvre Illumio.

Contactez-nous dès aujourd'hui pour en savoir plus sur la façon dont Illumio peut préparer votre organisation à une brèche.

Sujets connexes

Articles connexes

Microsoft Exchange, SolarWinds, Verkada Breaches : Pourquoi l'hygiène de sécurité est plus importante que jamais
Cyber Resilience

Microsoft Exchange, SolarWinds, Verkada Breaches : Pourquoi l'hygiène de sécurité est plus importante que jamais

L'hygiène de sécurité consiste en des comportements sains en matière de sécurité, amplifiés par la mise en œuvre de processus de soutien et de contrôles techniques.

Telhio stimule la croissance et renforce la cyber-résilience grâce à Illumio
Cyber Resilience

Telhio stimule la croissance et renforce la cyber-résilience grâce à Illumio

Découvrez comment Illumio aide à soutenir la stratégie de cyber-résilience de Telhio grâce à l'endiguement des brèches.

Les principales actualités de février 2024 en matière de cybersécurité
Cyber Resilience

Les principales actualités de février 2024 en matière de cybersécurité

Les organisations des secteurs public et privé continuent de donner la priorité à la mise en œuvre des meilleures pratiques en matière de sécurité du cloud, telles que Zero Trust.

9 raisons pour lesquelles les fabricants devraient mettre en œuvre la segmentation zéro confiance
Segmentation sans confiance

9 raisons pour lesquelles les fabricants devraient mettre en œuvre la segmentation zéro confiance

Découvrez comment Illumio peut aider les fabricants à utiliser la segmentation zéro confiance pour protéger les opérations contre la menace des ransomwares et des brèches.

3 façons de préserver la résilience de votre entreprise manufacturière face aux cyberattaques
Cyber Resilience

3 façons de préserver la résilience de votre entreprise manufacturière face aux cyberattaques

Découvrez la récente cyberattaque dont a été victime une entreprise manufacturière internationale et comment elle souligne la nécessité d'une cyber-résilience dans l'industrie manufacturière.

Pourquoi l'industrie manufacturière doit-elle sécuriser les ressources IIoT contre les ransomwares ?
Ransomware Containment

Pourquoi l'industrie manufacturière doit-elle sécuriser les ressources IIoT contre les ransomwares ?

Obtenez un aperçu du risque de ransomware pour les ressources IIoT dans le secteur de la fabrication.

Supposons une rupture.
Minimiser l'impact.
Augmenter la résilience.

Vous souhaitez en savoir plus sur la segmentation zéro confiance ?