/
Segmentation sans confiance

Pourquoi il n'y a pas de confiance zéro sans microsegmentation ?

Selon le créateur de Zero Trust, votre projet de sécurité Zero Trust est incomplet si vous n'avez pas de microsegmentation.  

John Kindervag, parrain de la confiance zéro et nouvel évangéliste en chef d'Illumio, s'est entretenu avec Raghu Nandakumara, directeur principal du marketing des solutions industrielles, afin d'examiner la question :

  • Les limites du modèle traditionnel de confiance en matière de cybersécurité
  • L'essence de la sécurité zéro confiance
  • Pourquoi la microsegmentation, également appelée segmentation zéro confiance, est-elle essentielle pour atteindre la confiance zéro ?

Regardez un extrait de leur discussion :

Le modèle de confiance : Le plus grand risque de la cybersécurité

Lorsque M. Kindervag a commencé à travailler dans le domaine de la cybersécurité à la fin des années 1990, il n'installait que des pare-feu pour sécuriser les applications et les charges de travail. Ce modèle repose sur le modèle fiduciaire de la cybersécurité, ce qu'il "déteste vraiment".

"Le modèle fiduciaire a faussé la politique de sécurité", a-t-il expliqué. "Vous attribuez un niveau de confiance à une interface physique. Si quelque chose se dirige vers le réseau interne, le niveau de confiance sera de 100, soit le niveau de confiance le plus élevé, et votre connexion internet sera de zéro, soit le niveau le plus bas. Tout le reste porterait un numéro unique compris entre 0 et 100. On l'a appelé l'algorithme de sécurité adaptatif, mais il n'était ni adaptatif ni sûr".

Le modèle de confiance fait implicitement confiance à toutes les charges de travail à l'intérieur du réseau. Cela permet aux charges de travail malveillantes qui passent inévitablement le pare-feu de se déplacer librement et rapidement au sein du réseau vers les données les plus précieuses d'une organisation.

M. Kindervag a raconté comment il a vu le modèle de confiance avoir des conséquences extrêmement risquées : "Lorsque je travaillais sur un projet au sein du département du Trésor américain, j'ai remarqué qu'un grand nombre de données quittaient le système et se dirigeaient vers une adresse IP que j'ai associée à l'Ukraine. Lorsque nous avons résolu l'adresse IP du serveur, il s'agissait du système financier d'un État. Je me suis demandé pourquoi toutes les données financières de cet État situé au milieu du pays étaient envoyées en Ukraine".

Lorsque Kindervag a posé cette question à l'équipe de sécurité du département, celle-ci n'a pas eu de réponse - et, pire encore, elle n'a pas eu l'autorisation d'interrompre immédiatement le flux de trafic.  

"J'ai demandé : "Qu'avez-vous le droit de faire ? Il a brandi une feuille de papier et m'a dit de remplir ce formulaire. Je me suis dit : "Oh, la sécurité est tellement défaillante"."

L'expérience de M. Kindervag au département du Trésor a éveillé son intérêt pour une approche meilleure et plus moderne de la cybersécurité. Il a qualifié cette expérience de "certaines des origines de ce qui est devenu Zero Trust".

Qu'est-ce qui ne va pas avec le modèle fiduciaire ? Les origines de la confiance zéro

M. Kindervag estime que la base du modèle Trust provient de la manière dont nous avons essayé de comprendre la mise en réseau.

"Nous avons pris le monde humain et essayé de le transposer directement dans le monde numérique", a-t-il déclaré. "Cela ne fonctionne pas. Nous anthropomorphisions le réseau pour le rendre compréhensible, mais cela causait des problèmes fondamentaux qui conduisaient à des violations massives de données".

Kindervag a expliqué qu'il est courant de dire que les gens sont sur le réseau, mais que cela ne reflète pas exactement ce qui se passe. En réalité, les paquets se trouvent sur le réseau, pas les personnes : "Je ne dis pas que les gens ne sont pas dignes de confiance. Je dis que les gens ne sont pas des paquets", a-t-il déclaré.

Du point de vue de Kindervag, cette vision erronée selon laquelle les gens sont sur le réseau a préservé l'idée qu'il doit y avoir une confiance implicite à l'intérieur du réseau. Les équipes de sécurité ne veulent pas que l'organisation pense qu'elles ne font pas confiance à leurs collègues.

Cependant, si l'objectif est de remettre en question la fiabilité des charges de travail plutôt que des personnes, il est beaucoup plus facile de voir les défauts du modèle de confiance - et l'importance du modèle de confiance zéro de Kindervag.

Dans le contexte actuel de menaces en constante évolution, il est inévitable que les brèches franchissent le périmètre du réseau. La confiance zéro garantit que ces violations ne font pas l'objet d'une confiance implicite une fois qu'elles ont été commises, ce qui rend le modèle de confiance non pertinent et inadapté aux réseaux complexes d'aujourd'hui.

Selon Kindervag, "la confiance zéro est une stratégie de cybersécurité conçue pour mettre fin aux violations de données, c'est-à-dire à l'exfiltration de données sensibles ou réglementées entre les mains d'acteurs malveillants, et pour faire échouer les autres attaques de cybersécurité".

En d'autres termes, la confiance zéro transforme les attaques réussies en attaques infructueuses. Ce message, a expliqué M. Kindervag, "est conçu pour atteindre les plus hauts niveaux de toute organisation, mais peut être mis en œuvre de manière tactique en utilisant une technologie disponible dans le commerce".

Pourquoi la confiance zéro nécessite-t-elle une microsegmentation ?

Alors que de nombreuses organisations mettent en place des programmes de confiance zéro, M. Kindervag estime qu'il existe un malentendu selon lequel les équipes de cybersécurité ont atteint la confiance zéro une fois qu'elles ont mis en œuvre le ZTNA.  

"Pourquoi ont-ils tort ? demande Kindervag. "Parce qu'ils ne savent pas ce qu'ils protègent, ils n'ont pas de contrôles aussi proches que possible de ce qu'ils protègent.

Les organisations veulent souvent atteindre la confiance zéro avec une technologie plutôt qu'avec une stratégie et un processus clairs. Cela les empêche de voir et de comprendre leur surface d'attaque et, par conséquent, de mettre en œuvre la politique granulaire nécessaire pour sécuriser le réseau. Sans contrôles de sécurité proches de la ressource, de l'application ou des données à protéger, il n'y a pas de confiance zéro.

"La première chose à savoir est ce que vous protégez. Vous ne pouvez pas protéger ce que vous ne pouvez pas voir, a expliqué" Kindervag. "Ensuite, placez des contrôles aussi près que possible des objets que vous essayez de protéger. C'est l'acte de segmentation."

En mettant en œuvre la microsegmentation, également appelée Zero Trust Segmentation (ZTS), les équipes de sécurité empêchent les acteurs malveillants de se propager dans le réseau - et apportent des avantages significatifs à l'ensemble de l'organisation.

Quel est le retour sur investissement de la segmentation sans confiance ?

Les équipes de sécurité reconnaissent aujourd'hui que le ZTS est un élément fondamental de leur architecture de confiance zéro, mais qu'il peut également contribuer à améliorer les processus de sécurité à l'échelle de l'organisation et l'expérience des utilisateurs du réseau.

M. Kindervag a énuméré les quatre principaux moyens par lesquels le ZTS permet d'obtenir un retour sur investissement :

  1. Réduction des dépenses : ZTS vous permet de consolider plusieurs outils
  1. Une plus grande facilité d'utilisation : En réduisant le nombre d'outils de sécurité, ZTS permet aux équipes de sécurité - et à l'ensemble de l'organisation - de travailler facilement avec la sécurité et d'accéder aux données et aux ressources dont elles ont besoin.
  1. Augmenter la flexibilité opérationnelle : Kindervag estime que le ZTS réduit la charge de travail des équipes de sécurité de sept à dix fois, car la politique est beaucoup plus simple à créer et à déployer.
  1. Réduisez l'impact des violations : En contenant les brèches à leur point d'entrée, le ZTS empêche les brèches de se propager dans le réseau. Cela permet de réduire les coûts de correction des violations, les problèmes et les frais juridiques, ainsi que l'effet sur la confiance des clients et des parties prenantes.  

Le modèle traditionnel de confiance sur lequel repose la cybersécurité depuis des décennies s'est avéré insuffisant et intrinsèquement défectueux. Les brèches peuvent encore se déplacer librement dans les réseaux et entraînent en fin de compte des risques et des conséquences considérables.  

La confiance zéro est la meilleure réponse aux menaces de sécurité actuelles et transforme la stratégie de cybersécurité. Mais la confiance zéro ne peut exister de manière isolée. Elle nécessite un compagnon essentiel : Zero Trust Segmentation.  

Contactez-nous dès aujourd'hui pour en savoir plus sur la manière de mettre en place la segmentation zéro confiance au sein de votre organisation.  

Sujets connexes

Articles connexes

Ce que les organisations à but non lucratif apprennent au secteur de la cybersécurité
Segmentation sans confiance

Ce que les organisations à but non lucratif apprennent au secteur de la cybersécurité

Kelley Misata, experte en cybersécurité pour les organisations à but non lucratif, vous expliquera comment ces dernières abordent la sécurité avec empathie, dans un but précis et dans un état d'esprit d'écoute.

Comment allez-vous tirer le meilleur parti de Black Hat USA 2015 et DEF CON 23 ?
Segmentation sans confiance

Comment allez-vous tirer le meilleur parti de Black Hat USA 2015 et DEF CON 23 ?

Black Hat et DEF CON se sont définitivement développés par rapport aux premières années, et même par rapport à la dernière fois que j'y ai participé, il y a sept ans. Les événements restent un rassemblement annuel éclectique de nombreuses tribus de la sécurité, mais l'espace d'exposition de Black Hat est désormais rempli de stands de vendeurs.

Pourquoi vous avez besoin à la fois de l'EDR et de la segmentation zéro confiance ?
Segmentation sans confiance

Pourquoi vous avez besoin à la fois de l'EDR et de la segmentation zéro confiance ?

Quelle que soit votre position sur EDR vs XDR, Illumio complète les deux produits avec des politiques de segmentation sans confiance qui laissent peu de marge de manœuvre aux attaquants.

Obtenez 5 idées sur la confiance zéro de la part d'Ann Johnson de Microsoft
Cyber Resilience

Obtenez 5 idées sur la confiance zéro de la part d'Ann Johnson de Microsoft

Écoutez Ann Johnson, vice-présidente de Microsoft Security Business Development, sur la cyber-résilience, l'IA et le point de départ de la confiance zéro.

4 Meilleures pratiques utilisées par NIBE pour faire de leur déploiement de microsegmentation un succès
Segmentation sans confiance

4 Meilleures pratiques utilisées par NIBE pour faire de leur déploiement de microsegmentation un succès

Découvrez comment le fabricant mondial NIBE a réussi à atteindre un taux de déploiement de 98 % de la segmentation zéro confiance en seulement 6 mois avec Illumio.

La segmentation zéro confiance d'Illumio offre une réduction des risques et un retour sur investissement prouvables
Segmentation sans confiance

La segmentation zéro confiance d'Illumio offre une réduction des risques et un retour sur investissement prouvables

Découvrez comment la segmentation zéro confiance d'Illumio offre un RCI de 111% selon la nouvelle étude TEI de Forrester.

Supposons une rupture.
Minimiser l'impact.
Augmenter la résilience.

Vous souhaitez en savoir plus sur la segmentation zéro confiance ?