/
Cyber Resilience

Telhio stimule la croissance et renforce la cyber-résilience grâce à Illumio

Qui aime les fusions et les acquisitions ? Pas les professionnels de la cybersécurité. Pour eux, ces accords ajoutent de la complexité presque du jour au lendemain : nouveaux réseaux, nouvelles applications et nouvelles exigences en matière de formation à la sécurité.  

C'est le cas de la Telhio Credit Union. Fondée en 1934, cette institution financière propose des services bancaires, des prêts, des services de gestion de patrimoine et d'autres services aux résidents et aux entreprises du centre et du sud-ouest de l'Ohio (États-Unis).  

Basée à Columbus, Telhio s'est rapidement développée en acquérant d'autres entreprises. Grâce à ces opérations, la coopérative de crédit a presque doublé ses actifs, passant d'environ 700 millions de dollars il y a cinq ans à 1,3 milliard de dollars aujourd'hui. En cours de route, Telhio a également amélioré sa position dans le secteur, devenant la quatrième plus grande coopérative de crédit de l'Ohio. 

Si ces fusions ont favorisé la croissance de Telhio, elles ont aussi créé une complexité informatique. Cela inclut l'introduction de réseaux incompatibles et d'infrastructures, d'applications et de dispositifs informatiques nouveaux et non testés.  

Empêcher les failles de se propager  

Certains des défis de Telhio se résument à des chiffres. Bien que l'entreprise compte quelque 260 employés, elle ne compte que 13 informaticiens. Quant à la cybersécurité, elle relève de la responsabilité d'une très petite équipe.   

En plus de l'exposition à la sécurité causée par les fusions, David Ault, vice-président de la sécurité de l'information de Telhio, et l'équipe de sécurité de Telhio ont dû faire face à une préoccupation croissante : la menace du ransomware et ce que l'on appelle le mouvement latéral. Cela se produit lorsque des logiciels malveillants ou des pirates s'introduisent dans un réseau, puis se déplacent d'un système à l'autre à la recherche de données et de ressources informatiques précieuses. 

Telhio, comme beaucoup d'entreprises, faisait déjà un bon travail de défense et de surveillance du périmètre de son réseau. Mais M. Ault savait que des failles étaient inévitables, par exemple lorsqu'un employé est amené à cliquer sur un lien malveillant dans un courriel d'hameçonnage.  

Pour se protéger contre la propagation des brèches, M. Ault a déclaré qu'il devait comprendre tous les chemins possibles empruntés par les attaquants et les moyens de les empêcher d'atteindre d'autres systèmes et de voler ou de crypter des données précieuses.  

Il était surtout préoccupé par la défense du cœur numérique de l'entreprise Telhio, son centre de données avec plus de 120 serveurs virtuels qui hébergent la plupart des applications critiques de back-office de l'entreprise pour ses opérations, ainsi que ses applications de vente au détail en contact avec la clientèle (site web, banque mobile, etc.). 

M. Ault voulait également s'assurer qu'un poste de travail infecté n'offrirait pas aux attaquants une voie d'accès facile pour pénétrer plus profondément dans le réseau. 

Construire des défenses de confiance zéro 

La situation de M. Ault reflète la nouvelle réalité en matière de sécurité pour toutes les entreprises. Au cours des dernières années, les professionnels de la cybersécurité ont appris qu'il était pratiquement impossible de prévenir toutes les brèches dans le périmètre dissolvant des réseaux d' aujourd'hui. 

En réponse, de nombreux experts en sécurité, dont M. Ault, se tournent vers la segmentation zéro confiance. Il s'agit essentiellement d'utiliser les pare-feu natifs du réseau et des appareils pour isoler les applications, les charges de travail, les systèmes ou les environnements afin de ne laisser passer que le trafic essentiel. 

Lorsqu'un bien informatique est attaqué, la segmentation zéro confiance limite les dégâts en empêchant les logiciels malveillants ou les pirates de se déplacer vers d'autres parties du réseau. En outre, le système infecté peut être mis hors ligne en toute sécurité, débarrassé de ses logiciels malveillants, puis remis en service ou remplacé.   

Mais M. Ault savait que pour que l'approche de Telhio en matière de segmentation zéro confiance fonctionne, il lui faudrait un nouveau type de plate-forme de sécurité. Sa panoplie traditionnelle d'outils de sécurité (antivirus, pare-feu de réseau, surveillance des applications, etc. La question est celle de l'échelle.  

"Si nous n'avions que quelques systèmes, ce ne serait pas grave", a déclaré M. Ault. "Vous pourriez sauter sur un point d'extrémité, regarder ses journaux de trafic et activer un pare-feu. Mais lorsque nous sommes passés à 50, puis à 100, puis à 1 000 machines, cette solution est rapidement devenue non viable. J'ai donc posé la question suivante : comment pouvons-nous gérer les pare-feu intégrés de nos machines, quel qu'en soit le nombre ?" 

Tenir la promesse d'évolutivité  

M. Ault a entendu parler d'Illumio par un collègue et a décidé de le tester dans le cadre d'un essai portant sur 20 serveurs et 70 postes de travail. Les résultats ont été convaincants.  

"Depuis 23 ans que je travaille dans le secteur des technologies de l'information, il n'y a eu que trois produits qui ont été à la hauteur du battage publicitaire", a déclaré M. Ault. "Et Illumio est l'un d'entre eux." 

Maintenant qu'Illumio est déployé chez Telhio, M. Ault a déclaré que l'évolutivité et les capacités de test d'Illumio ont été " incroyables ".  

Illumio lui a permis de voir l'impact d'une nouvelle politique sur ses applications, ses serveurs et ses postes de travail avant qu' elle ne soit mise en œuvre.  

"C'est ce qui différencie vraiment Illumio des autres produits", a-t-il déclaré. "Il nous permet de mettre en œuvre la segmentation en toute sécurité." 

D'autres organisations font le même constat. Selon un rapport récent du groupe de recherche ESG, la segmentation zéro confiance permet aux entreprises d'économiser en moyenne 20 millions de dollars par an en évitant les temps d'arrêt des applications. 

Par exemple, cette fonction a permis à Ault de sécuriser un logiciel de chat qui aurait pu ouvrir la voie à une cyberattaque. Le fournisseur du logiciel a fourni une liste des ports nécessaires à l'application, mais cette liste était incomplète.  

M. Ault a utilisé Illumio pour identifier les ports manquants, puis a remanié l'ensemble de règles pour les autoriser et bloquer tous les autres, sans impact sur la disponibilité ou la performance de l'application de chat.  

Mieux encore, selon M. Ault, "c'était rapide et facile" : "C'était rapide et facile". 

Protéger, ne pas interférer

Illumio répondait à une autre des principales exigences de M. Ault : Il ne voulait pas ajouter à la complexité de la gestion du réseau. Telhio est principalement une boutique Microsoft et utilise le pare-feu et les outils de sécurité connexes de Microsoft.  

"L'un de mes objectifs était de ne pas ajouter un produit qui interférerait ou se trouverait au milieu de notre pile de logiciels," Ault a déclaré. "Illumio répondait à cette attente. Son agent n'interagit pas avec notre trafic. Il se contente d'extraire nos journaux et d'appliquer les règles de Microsoft à son pare-feu." 

Au cours des six premiers mois de la mise en œuvre d'Illumio par Telhio, M. Ault a surveillé de près l'outil et a déterminé qu'Illumio n'interférait jamais avec aucun des logiciels de Telhio.  

"Par conséquent, notre service informatique est devenu très à l'aise avec l'idée que l'agent d'Illumio soit installé sur nos serveurs et qu'il contrôle l'accès à leurs applications ", a déclaré" Ault. 

Illumio aide également M. Ault dans la tâche délicate d'identifier les dépendances entre les systèmes. C'est particulièrement difficile lorsque Telhio intègre de nouveaux systèmes provenant d'une entreprise acquise. 

"J'ai quelques autres produits qui surveillent le trafic, mais ce ne sont que des quantités de journaux," Ault a déclaré. "Grâce à la vue graphique en temps réel d'Illumio, je peux très facilement voir quels systèmes sont connectés et par quels ports. Il est donc facile d'identifier les schémas de trafic, ce qui nous permet d'élaborer des politiques appropriées."  

Grâce à Illumio, M. Ault a pu améliorer la cyber-résilience de Telhio contre les ransomwares et d'autres attaques sans ralentir ses activités. 

"Grâce à Illumio, nous avons pu nous développer sans augmenter notre exposition à la sécurité, a déclaré" Ault. "C'est tout ce que je pouvais demander." 

Illumio peut aider votre organisation à atteindre la confiance zéro sans complexité :

Sujets connexes

Articles connexes

Pourquoi les vulnérabilités de Log4j soulignent l'importance de DevSecOps
Cyber Resilience

Pourquoi les vulnérabilités de Log4j soulignent l'importance de DevSecOps

En décembre 2021, les équipes de sécurité informatique et les organisations de développement du monde entier ont reçu un réveil brutal.

Nos articles préférés sur la confiance zéro d'août 2023
Cyber Resilience

Nos articles préférés sur la confiance zéro d'août 2023

Voici quelques-unes des histoires et des perspectives de Zero Trust qui ont retenu notre attention ce mois-ci.

Pourquoi la segmentation est importante si vous voulez une cyber-assurance ?
Cyber Resilience

Pourquoi la segmentation est importante si vous voulez une cyber-assurance ?

Découvrez pourquoi les assureurs cybernétiques exigent de plus en plus la segmentation zéro confiance pour obtenir une couverture.

No items found.

Supposons une rupture.
Minimiser l'impact.
Augmenter la résilience.

Vous souhaitez en savoir plus sur la segmentation zéro confiance ?