/
Segmentation sans confiance

Sean Connelly explique comment Zero Trust a modernisé la cybersécurité au niveau fédéral

Sean Connelly, ancien directeur du bureau de l'initiative "Zero Trust" de la CISA

L'agence pour la cybersécurité et la sécurité des infrastructures (CISA) est à l'avant-garde de la défense des infrastructures essentielles des États-Unis contre les cybermenaces en constante évolution. Elle a également joué un rôle clé en aidant le gouvernement fédéral à faire évoluer sa cybersécurité d'une stratégie traditionnelle basée sur le périmètre vers une approche moderne de type "Zero Trust".

Dans un récent épisode de The Segment : A Zero Trust Leadership Podcast, je me suis entretenu avec l'un des principaux architectes du passage à la confiance zéro : Sean Connelly, ancien directeur de l'initiative "Zero Trust" de la CISA. Il a présenté les changements qui ont transformé la cybersécurité au niveau fédéral, l'évolution des périmètres de réseau et des conseils pratiques à l'intention de tous ceux qui s'engagent dans la voie de la "confiance zéro".

Poursuivez votre lecture pour obtenir un récapitulatif de notre discussion.

À propos de Sean Connelly

Sean est une figure de proue de la cybersécurité au niveau fédéral. Il a joué un rôle crucial dans l'élaboration des initiatives de la CISA au cours de la dernière décennie. Il a fait progresser le modèle de cybersécurité "Zero Trust", essentiel à la stratégie de défense du gouvernement fédéral. Il a également dirigé le développement du premier modèle de maturité de la confiance zéro et a coécrit l'architecture de la confiance zéro du NIST.  

Au début de l'année, il a lancé le Bureau de l'initiative "confiance zéro" de la CISA afin de fournir aux agences gouvernementales la formation et les ressources dont elles ont besoin pour renforcer leurs mesures de cybersécurité.

Comment la loi CISA a contribué à moderniser la cybersécurité au niveau fédéral

Au milieu des années 2000, les réseaux des agences fédérales se développaient rapidement et les connexions à l'internet atteignaient un nombre alarmant. La surface d'attaque s'agrandit. Sean a reconnu que le gouvernement fédéral devait trouver un moyen de réduire les risques dans l'ensemble de l'administration fédérale.

Sean et l'équipe CISA se sont associés à d'autres agences américaines de cybersécurité pour créer l'initiative Trusted Internet Connections (TIC) en 2007. L'objectif était de limiter le nombre de passerelles sur les réseaux gouvernementaux. Elle exige que tout le trafic Internet fédéral soit acheminé par l'intermédiaire d'une agence approuvée par le TIC.  

Dans un premier temps, l'accent a été mis sur la sécurisation du périmètre du réseau, qui dépendait d'un modèle de réseau traditionnel en étoile. Mais au fil du temps, les responsables fédéraux de la cybersécurité, comme Sean, ont réalisé qu'ils avaient besoin d'une approche plus décentralisée et axée sur les données, avec l'essor des technologies mobiles et de l'informatique en nuage.  

"Déjà à l'époque, Cisco et le Jericho Forum mentionnaient la nécessité d'une périmétrie approfondie", explique-t-il. L'un de leurs commandements était : "Plus vous pouvez rapprocher la sécurité des données, mieux c'est". Et c'est logique, n'est-ce pas ?"

La TIC a évolué vers la version 2.0, puis vers la version 3.0, qui encourage désormais les agences à adopter les services en nuage et la confiance zéro pour se protéger contre le paysage complexe des menaces d'aujourd'hui. TIC 3.0 se concentre sur une approche plus flexible, basée sur le risque, que les versions précédentes du programme TIC.  

M. Sean a qualifié les TIC 3.0 de "nouvelle voie" pour la cybersécurité au niveau fédéral. Cela a conduit à un meilleur équilibre entre la sécurité des données et la sécurité du réseau. Il s'agit également d'une étape clé dans l'adoption par le gouvernement fédéral d'une approche de confiance zéro.

Construire le modèle de maturité de la confiance zéro de la CISA

Une partie importante de ce "nouveau voyage" a consisté à fournir aux agences des informations pratiques sur l'établissement d'une confiance zéro. La confiance zéro exigeait un changement d'état d'esprit de la part des agences, mais les dirigeants d'agences avaient également besoin de détails tactiques sur la manière de mettre en œuvre la confiance zéro.

Sean a dirigé les efforts de la CISA pour créer le modèle de maturité de la confiance zéro (ZTMM), publié en 2021. Le ZTMM est l'une des feuilles de route les plus importantes que les agences fédérales peuvent utiliser pour progresser vers la confiance zéro.

Le modèle de maturité de la confiance zéro de la CISA comprend cinq piliers et trois capacités transversales basées sur les fondements de la confiance zéro.
Le modèle de maturité de la confiance zéro de la CISA comprend cinq piliers et trois capacités transversales basées sur les fondements de la confiance zéro.

Le ZTMM est un jalon important dans l'adoption de la confiance zéro par le gouvernement fédéral. En effet, il fournit un langage commun aux agences lors de l'élaboration de leurs plans "Zero Trust". Sean a reconnu la nécessité d'une orientation précise en ce qui concerne l'instauration de la confiance zéro. À l'époque, chaque agence avait une compréhension différente de la notion de confiance zéro. Elle a semé la confusion sur la nature de la confiance zéro dans la pratique et sur la manière dont elle s'appliquait aux mandats fédéraux en matière de sécurité. Il a fait remarquer que "vous pouvez mettre des termes dans une politique, mais les agences veulent toujours savoir si c'est ce que vous voulez vraiment dire".

Après la publication de la première version, la CISA s'est jointe à d'autres agences cybernétiques et à des PME pour discuter, agence par agence, des progrès et de la maturité de la confiance zéro. Plus de 100 réunions ont ainsi été organisées, notamment avec des fournisseurs, des universités et des gouvernements internationaux. La CISA a ajouté ces commentaires à la deuxième version du ZTMM, publiée en 2022.

"Il a trouvé un écho", a déclaré Sean, rappelant le nombre de fois où il a vu le graphique de la montagne de la ZTMM dans des présentations et des articles. "Je pense que ce qui est intéressant, c'est que lorsque vous arrivez au sommet de cette montagne, il s'agit en fait d'une chaîne de montagnes.

CISA représente la maturité de la confiance zéro comme un voyage. Mais Sean insiste sur le fait que la confiance zéro est un voyage en cours et qu'il n'y a pas de sommet final.

Sean a insisté sur le fait que la confiance zéro n'est jamais achevée ; c'est un processus continu. "Nous déplacerons le drapeau, nous déplacerons les poteaux de but à un moment donné, au fur et à mesure que la technologie évoluera", a-t-il expliqué. "Nous devons toujours trouver de nouveaux moyens de renforcer la confiance zéro. À cette fin, Sean considère le ZTMM comme un document évolutif qui doit refléter en permanence l'état actuel de la cybersécurité.  

5 étapes vers la confiance zéro

Selon Sean, s'il devait participer à une réunion avec des personnes qui commencent à peine leur voyage vers la confiance zéro, il leur recommanderait de commencer par le rapport du NSTAC sur la confiance zéro. Ce guide, créé en collaboration avec John Kindervag, créateur de Zero Trust et évangéliste en chef d'Illumio, décrit les cinq étapes de la mise en place d'un programme Zero Trust.  

Voici un aperçu des cinq étapes que nous avons abordées :

  1. Définissez la surface à protéger : Identifiez ce qui doit être protégé.
  1. Cartographier les flux de transactions : Documentez les flux de données et de communication au sein de votre organisation, y compris les interactions système, client-serveur et organisationnelles.
  1. Construire l'architecture : Développez une architecture de sécurité centrée sur les données avec des mesures de sécurité proches des actifs protégés, en utilisant les signaux du réseau, des dispositifs hôtes et de l'identité.
  1. Créer des politiques dynamiques : Établissez des politiques adaptables qui répondent à des conditions changeantes, en tenant compte des interactions client-serveur et organisationnelles.
  1. Manifester, surveiller et maintenir : Créez, surveillez et entretenez en permanence l'environnement de confiance zéro afin de garantir une sécurité et une conformité continues.

Écoutez, abonnez-vous et commentez The Segment : Un podcast sur la confiance zéro

Souhaitez-vous en savoir plus ? Écoutez l'épisode complet avec Sean sur notre site web, Apple Podcasts, Spotify ou ailleurs. Vous pouvez également lire la transcription complète de l'épisode. 

Nous reviendrons bientôt avec d'autres informations sur la confiance zéro !

Sujets connexes

No items found.

Articles connexes

Stratégie américaine en matière de cybersécurité, atteintes aux soins de santé et essor du marché d'Illumio
Segmentation sans confiance

Stratégie américaine en matière de cybersécurité, atteintes aux soins de santé et essor du marché d'Illumio

Obtenez un résumé de la couverture médiatique d'Illumio pour le mois de mars 2023.

Associez ZTNA + ZTS pour une confiance zéro de bout en bout
Segmentation sans confiance

Associez ZTNA + ZTS pour une confiance zéro de bout en bout

Découvrez pourquoi votre réseau présente des lacunes en matière de sécurité si vous n'associez pas ZTNA + ZTS.

Simplifiez les déploiements de SDN et de pare-feu avec la microsegmentation basée sur l'hôte
Segmentation sans confiance

Simplifiez les déploiements de SDN et de pare-feu avec la microsegmentation basée sur l'hôte

La mise en réseau définie par logiciel (SDN) et la segmentation sont souvent abordées simultanément parce qu'elles donnent toutes deux la priorité à l'automatisation.

Gerald Caron partage 5 idées sur la confiance zéro pour les agences fédérales
Segmentation sans confiance

Gerald Caron partage 5 idées sur la confiance zéro pour les agences fédérales

Gerald Caron, ancien DSI du ministère américain de la santé et des services sociaux, parle de la confiance zéro et de la mise en œuvre de la cybersécurité dans les agences gouvernementales.

4 éléments essentiels de cybersécurité que chaque agence fédérale devrait mettre en œuvre
Cyber Resilience

4 éléments essentiels de cybersécurité que chaque agence fédérale devrait mettre en œuvre

Découvrez pourquoi les responsables de la cybersécurité mettent l'accent sur la nécessité d'adopter un état d'esprit de confiance zéro pour s'adapter aux nouvelles menaces.

7 raisons pour lesquelles le secteur fédéral devrait choisir Illumio pour la segmentation zéro confiance
Segmentation sans confiance

7 raisons pour lesquelles le secteur fédéral devrait choisir Illumio pour la segmentation zéro confiance

Découvrez comment Illumio fournit une microsegmentation supérieure et fiable pour les branches du secteur fédéral.

Supposons une rupture.
Minimiser l'impact.
Augmenter la résilience.

Vous souhaitez en savoir plus sur la segmentation zéro confiance ?