/
Segmentation sans confiance

Assurer la réussite des projets de microsegmentation : Pourquoi vous avez besoin d'une nouvelle approche

La microsegmentation est plus qu'un mot à la mode.

Si vous mettez en œuvre avec succès un projet de microsegmentation, vous réduirez votre surface d'attaque, contiendrez les brèches, limiterez les dommages causés par les attaques, respecterez la réglementation et préparerez le terrain pour des stratégies de sécurité plus approfondies telles que la confiance zéro.

Malheureusement, de nombreuses organisations ont eu du mal à mettre en œuvre la microsegmentation et à bénéficier de ses avantages essentiels en matière de sécurité.

Dans cette série de blogs, nous fournirons une perspective pratique et détaillée sur les raisons pour lesquelles il peut être difficile de mettre en œuvre la microsegmentation et sur ce qu'il faut pour mener à bien des projets de manière fiable.

Pour commencer, ce premier article explorera :

  • Pourquoi les organisations ont désormais besoin de microsegmentation.
  • Trois raisons courantes pour lesquelles les projets de microsegmentation échouent.
  • A quoi ressemble une nouvelle approche - plus fiable - de la microsegmentation.

Qu'est-ce qui a changé ? Pourquoi la microsegmentation est désormais essentielle à la cybersécurité moderne.

La microsegmentation consiste à créer des politiques de sécurité qui ferment les voies entre les applications et les systèmes au sein de votre environnement numérique hybride. Cela permet d'isoler les différentes parties de votre infrastructure et d'empêcher les attaquants et les ransomwares de se propager facilement aux ressources critiques.

La microsegmentation représente un changement significatif par rapport à la sécurité traditionnelle basée sur le périmètre. Au lieu de gérer les connexions entre votre réseau et le monde extérieur, la microsegmentation vous permet de gérer les connexions à l'intérieur de votre réseau.

Les organisations ont besoin de la microsegmentation car les environnements informatiques et les menaces de cybersécurité ont tous deux évolué de manière spectaculaire au cours des dernières années. Les entreprises exploitent désormais des réseaux hybrides composés de nuages virtuels et de centres de données traditionnels sur site. Elles doivent également protéger les appareils et les applications appartenant à l'entreprise et aux employés, dont beaucoup sont distribués à distance en dehors des bureaux de l'entreprise.

Il est désormais impossible de créer une défense impénétrable autour du périmètre de votre réseau en voie de dissolution. Les violations sont désormais inévitables. Et lorsque des attaquants pénètrent dans votre réseau, ils peuvent facilement emprunter les nombreuses connexions et voies de communication légitimes entre vos systèmes et applications pour compromettre le plus grand nombre possible de ressources informatiques.

À elles seules, les approches traditionnelles de la sécurité ne peuvent pas protéger contre les menaces modernes. Les organisations doivent utiliser la microsegmentation pour limiter la surface d'attaque, limiter le nombre de systèmes sur lesquels un attaquant peut se propager et ralentir les attaques suffisamment longtemps pour que les organisations puissent les détecter et les arrêter avant qu'elles ne causent des dommages.

Et rien de tout cela n'est de la théorie. Nous avons récemment effectué un test en équipe rouge avec des spécialistes, Bishop Fox, qui s'est avéré concluant :

  • Une séparation environnementale très simple a permis d'augmenter l'effort de l'attaquant de 300%.
     
  • Le cloisonnement des applications a augmenté l'effort des attaquants de 450%.
     
  • La microsegmentation augmente le nombre de connexions bloquées, oblige les attaquants à changer de tactique et à passer 950% plus de temps à progresser. Dans l'ensemble, la microsegmentation a augmenté les chances de détecter un incident suffisamment tôt pour éviter des dommages importants.

Malheureusement, alors qu'il est évident qu'une microsegmentation efficace peut améliorer considérablement la sécurité des réseaux modernes, de nombreuses entreprises ont du mal à mettre en œuvre cette stratégie.

3 raisons pour lesquelles les projets de microsegmentation peuvent échouer

Chez Illumio, nous avons une grande expérience dans la fourniture d'outils et de services qui permettent de mener à bien des projets de microsegmentation. Voici quelques exemples récents :

  • Un site de commerce électronique utilise Illumio pour sécuriser 11 000 systèmes en 3 mois - et passe avec succès un audit critique.
     
  • Une plateforme SaaS de premier plan utilise Illumio pour sécuriser 40 000 systèmes dans le cadre d'une automatisation DevOps complète, y compris les politiques et l'application.
     
  • Une grande institution financière utilise Illumio pour isoler des transactions financières d'une valeur de 1 000 milliards de dollars par jour qui font l'objet d'un examen réglementaire fédéral.

Cependant, nous avons également eu de nombreuses conversations avec des leaders technologiques qui sont intéressés par la microsegmentation mais qui s'inquiètent d'entreprendre eux-mêmes un projet de microsegmentation. En général, ils nous disent l'une ou l'autre chose :

  • Ils ont entendu dire que la microsegmentation était une bonne idée sur le papier, mais qu'elle était vraiment difficile à mettre en pratique - au point qu'elle semble presque impossible à réaliser correctement.
     
  • Ils - ou quelqu'un qu'ils connaissent - ont déjà essayé d'entreprendre un projet de microsegmentation qui s'est soldé par un échec ou qui n'a jamais dépassé le stade de la planification.

Nous avons constaté que la plupart des projets de microsegmentation échouent pour l'une des trois raisons suivantes :

  1. Ils ont utilisé les mauvais principes stratégiques pour guider leur projet.
     
  2. Ils ont suivi la mauvaise feuille de route pour élaborer une stratégie de microsegmentation et n'ont pas abordé les principaux risques de leur projet.
     
  3. Ils ont déployé des outils de réseau et de sécurité traditionnels au lieu d'utiliser des plates-formes modernes explicitement conçues pour créer une microsegmentation dans les environnements informatiques hybrides dynamiques et distribués d'aujourd'hui.

De par notre expérience, nous savons que les projets de microsegmentation peuvent également être simples, rapides et fiables si vous adoptez la bonne approche, en veillant à éliminer les erreurs courantes qui entraînent l'échec des projets de microsegmentation.

Examinons plus en détail chacun des trois défis posés par les projets de microsegmentation.

Point d'échec n° 1 : des principes stratégiques erronés

De nombreux projets de microsegmentation sont voués à l'échec dès le premier jour parce qu'ils suivent des principes stratégiques erronés. Cela est dû en grande partie à un manque d'expérience. Si une équipe de sécurité ou d'informatique n'a jamais mené à bien un projet de microsegmentation, elle ne sait pas ce qui fonctionne et ce qui ne fonctionne pas.

Plus précisément, de nombreux projets de microsegmentation échouent parce que les organisations :

  • Suivre une approche de projet standard en cascade,"tout ou rien". Ces projets sont rarement menés à terme et, en raison de leur structure, produisent rarement une valeur significative avant d'être abandonnés.
     
  • Concevoir leur stratégie de microsegmentation sans avoir une vision claire de leur environnement, de leurs métadonnées ou des politiques qui assureront une protection utile. Sans cette visibilité, il est impossible de savoir quelle stratégie sera réellement utile.
     
  • Manque d'automatisation des politiques et tentative d'élaboration d'une microsegmentation granulaire et complète au prix d'efforts manuels considérables. Mais il est pratiquement impossible de gérer d'innombrables politiques pour des centaines, des milliers ou des centaines de milliers de charges de travail à l'aide de contrôles de pare-feu réseau traditionnels, quelle que soit la taille de votre équipe.

Ce sont des erreurs fondamentales qui rendent la microsegmentation plus difficile qu'elle ne devrait l'être et qui peuvent souvent condamner un projet à l'échec dès le départ.

Point d'échec n° 2 : une mauvaise feuille de route basée sur les risques

Souvent, les organisations créent des stratégies de microsegmentation qui ne parviennent pas à traiter et à désarmer les risques les plus importants auxquels ces projets sont censés répondre. Un projet de microsegmentation peut échouer parce qu'une équipe de sécurité ou d'informatique :

  • Ne fait pas participer les bonnes parties prenantes et équipes interfonctionnelles au projet dès le premier jour.
     
  • N'identifie pas les actifs de grande valeur qu'elle doit protéger et essaie plutôt de tout protéger.
     
  • n'a pas la visibilité nécessaire pour voir comment les applications de l'organisation communiquent et quelles voies peuvent être fermées.
     
  • Tente d'appliquer les mêmes stratégies de microsegmentation à chaque système et à chaque application.
     
  • Ne teste jamais les politiques avant leur mise en œuvre et finit par casser les systèmes de l'entreprise au moment du lancement.
     
  • Ne crée pas de plan durable pour la gestion de la politique à long terme.

Chacun de ces risques peut entraîner l'échec d'un projet de microsegmentation. De nombreux projets de microsegmentation comportent au moins l'un de ces risques, voire tous.

Point d'échec 3 : Les mauvais outils de microsegmentation

Souvent, les organisations tentent d'utiliser des outils de réseau et de sécurité traditionnels - comme les pare-feu, les VLAN ou les sous-réseaux - pour créer une microsegmentation. Mais ces outils ont été conçus soit pour construire des périmètres de sécurité traditionnels autour des réseaux, et non à l'intérieur de ceux-ci, soit pour créer de vastes pare-feu entre des segments de réseau largement statiques.

Lorsque les entreprises utilisent ces outils pour des projets de microsegmentation, elles doivent installer, gérer et mettre à jour régulièrement des centaines, des milliers, voire des centaines de milliers d'instances individuelles de chaque outil. Ce processus est coûteux, complexe, chronophage et, en fin de compte, pratiquement impossible à gérer.

Une nouvelle approche pour une microsegmentation réussie

Ces points d'échec mettent en évidence certains défis majeurs qui peuvent faire dérailler les projets de microsegmentation. Heureusement, chacun de ces problèmes peut être résolu en suivant une approche plus efficace et plus fiable de la microsegmentation.

Plus précisément, vous pouvez mener à bien un projet de microsegmentation fiable en.. :

  1. Apprendre les principes stratégiques fondamentaux qui sous-tendent les projets de microsegmentation réussis et les intégrer dans votre projet.
     
  2. Identifier et éliminer les risques les plus importants et les plus courants liés à la mise en œuvre d'un projet de microsegmentation.
     
  3. Utiliser des outils de sécurité modernes conçus pour élaborer et maintenir des politiques de sécurité de microsegmentation au sein des réseaux modernes.

Dans les trois blogs restants de cette série, nous approfondirons chacun de ces points. Chaque billet couvrira l'un des éléments ci-dessus de notre approche pour des projets de microsegmentation réussis et fournira une compréhension pratique de la manière de planifier, d'élaborer des stratégies et de mettre en œuvre ces projets de manière fiable.

Pour l'instant, faites le bon choix avec la microsegmentation et Illumio :

Sujets connexes

No items found.

Articles connexes

Cyber Change, Defining Zero Trust, et Illumio Endpoint
Segmentation sans confiance

Cyber Change, Defining Zero Trust, et Illumio Endpoint

Google donne la priorité à la cyber-résilience avec l'acquisition de Mandiant.

Associez ZTNA + ZTS pour une confiance zéro de bout en bout
Segmentation sans confiance

Associez ZTNA + ZTS pour une confiance zéro de bout en bout

Découvrez pourquoi votre réseau présente des lacunes en matière de sécurité si vous n'associez pas ZTNA + ZTS.

L'évolution de la segmentation adaptative
Segmentation sans confiance

L'évolution de la segmentation adaptative

L'innovation initiale d'Illumio autour de la plateforme de sécurité adaptative (ASP) a permis de relever directement ces défis. Certains éléments fondamentaux ont été identifiés pour nous permettre de construire notre solution :

No items found.

Supposons une rupture.
Minimiser l'impact.
Augmenter la résilience.

Vous souhaitez en savoir plus sur la segmentation zéro confiance ?