Les 3 actualités les plus importantes en matière de cybersécurité que vous devez connaître à partir d'octobre 2023
Les principes de la confiance zéro doivent être au cœur de toute stratégie de cybersécurité, mais il est clair que de nombreuses organisations continuent de se rabattre sur des conceptions traditionnelles et dépassées de la sécurité. Les cyberattaques continuent de faire des ravages dans les organisations, perturbant les opérations, coûtant des millions de dollars et entraînant d'énormes pertes de confiance de la part des clients et des parties prenantes.
Ce mois-ci, l'actualité de la cybersécurité s'est concentrée sur les avantages de la sécurité moderne "Zero Trust" et sur les effets néfastes des tactiques de prévention et de détection inefficaces en matière de cybersécurité.
Poursuivez votre lecture pour découvrir ce que les meilleurs experts en sécurité avaient à dire sur ces sujets :
- John Kindervag, le "parrain de la confiance zéro", rejoint Illumio en tant qu'évangéliste en chef.
- Le nouveau programme de sécurité de Google repose sur d'anciens paradigmes de cybersécurité - et a désespérément besoin d'une mise à jour sur l'endiguement des brèches.
- La nouvelle attaque de ransomware contre Johnson Controls met une fois de plus en garde contre la cyber-résilience des secteurs public et privé.
Illumio accueille John Kindervag, le créateur de Zero Trust, en tant qu'évangéliste en chef !

La nomination de John Kindervag, souvent considéré comme le "parrain de la confiance zéro", en tant que chef évangéliste d'Illumio, constitue un développement important dans le paysage de la confiance zéro. Tony Bradley, auteur de Forbes, a présenté cette nouvelle dans son article intitulé " The Godfather Of Zero Trust" Joins Illumio.
Kindervag a créé la stratégie de sécurité Zero Trust il y a plus de dix ans en réponse à des changements sans précédent dans la connectivité, l'infrastructure de réseau et les cyberattaques qui les enfreignent. Le modèle de confiance zéro, basé sur le principe "ne jamais faire confiance, toujours vérifier", suppose que les acteurs de la menace ont déjà pénétré dans le système, ce qui nécessite une vérification continue et un accès avec le moins de privilèges possible.
Selon Kindervag, l'une des technologies fondamentales de la confiance zéro est la segmentation de la confiance zéro, également appelée microsegmentation, qui divise le réseau en segments isolés afin de limiter les accès non autorisés et d'atténuer l'impact des violations potentielles.
"Pourquoi Illumio ? Eh bien, parce qu'ils mettent l'accent sur une segmentation très performante", explique M. Kindervag. "Je pense que la segmentation en tant que technologie de base est la technologie la plus importante de Zero Trust. Si je veux un environnement "zéro confiance", il faut absolument qu'il soit segmenté".
En adoptant la confiance zéro et en se concentrant sur la microsegmentation, Bradley a expliqué que les organisations peuvent limiter l'impact des cyberattaques et créer un environnement numérique plus résilient et plus sûr, ce qui est particulièrement pertinent à une époque où les cybermenaces sont de plus en plus sophistiquées et omniprésentes.
Bradley a déclaré que le passage de Kindervag à Illumio reflète un engagement commun envers les principes fondamentaux de Zero Trust et l'importance d'affiner cette approche de la cybersécurité. L'expertise de Kindervag en matière de confiance zéro complète l'approche de segmentation de confiance zéro d'Illumio.
Andrew Rubin, PDG d'Illumio, a confirmé ce point de vue : "Vous ne pourriez pas choisir un meilleur moment pour que quelqu'un qui est à l'origine de tout ce mouvement s'exprime avec la voix d'Illumio. Il sait pourquoi c'est important. Il l'a compris avant nous tous, et cela fait très longtemps qu'il le raconte comme une histoire et un élément important du cyberespace".
Les plus grandes entreprises technologiques du monde adoptent une vision dépassée de la cybersécurité
Ce mois-ci, Google a mis en œuvre un programme pilote visant à renforcer la cybersécurité en limitant l'accès à l'internet à un groupe restreint d'employés. Mais s'agit-il de la meilleure approche en matière de sécurité dans le paysage complexe et évolutif des menaces d'aujourd'hui ? L'article publié ce mois-ci dans TechRadar Pro par Raghu Nandakumara, directeur principal du marketing des solutions industrielles chez Illumio, intitulé " Les entreprises devraient-elles suivre les traces de Google en matière de cybersécurité", suggère que non.
Le nouveau programme de Google, qui concerne dans un premier temps 2 500 personnes avant d'être étendu, vise à réduire l'empreinte numérique des employés et à atténuer les risques liés à l'accès illimité à l'internet au sein de l'entreprise. Toutefois, cette approche se concentre principalement sur l'élimination des menaces externes et ne tient pas compte des menaces qui peuvent survenir à l'intérieur du réseau, a déclaré M. Nandakumara.
"La suppression de l'accès direct à l'internet ne met pas nécessairement les systèmes internes d'une organisation à l'abri de menaces ou de compromissions potentielles", explique-t-il. "Il y aura toujours un certain degré de vulnérabilité car ces systèmes internes restent souvent connectés à d'autres appareils qui peuvent accéder à l'internet au sein du réseau".
M. Nandakumara a expliqué qu'il était impossible d'arrêter toutes les cyberattaques au niveau du périmètre. À un moment ou à un autre, une attaque passera. Toutefois, la nouvelle tactique de Google en matière de cybersécurité s'inscrit dans la même logique de sécurité dépassée selon laquelle les défenses périmétriques suffisent à empêcher complètement les violations.

"Aujourd'hui, nous sommes entrés dans l'ère de l'endiguement des brèches, qui nécessite des mesures de protection robustes derrière le périmètre pour permettre un isolement rapide des menaces telles que les ransomwares", a expliqué M. Nandakumara. "L'accent ne doit plus être mis uniquement sur la prévention des attaques, mais aussi sur leur maîtrise rapide sans perturbation des opérations.
Pour faire face à ces menaces internes, M. Nandakumara recommande de passer de stratégies de sécurité axées sur le périmètre, comme celle de Google, à des stratégies de confinement telles que la segmentation zéro confiance (ZTS). ZTS permet aux organisations de visualiser et de contrôler les communications au sein du réseau, en mettant en place des politiques granulaires qui limitent les communications inutiles. Il offre la possibilité de contenir les violations dans des segments spécifiques, réduisant ainsi les dommages potentiels et renforçant la posture de cybersécurité.
S'il n'y a rien à redire à l'approche de Google qui consiste à restreindre l'accès à l'internet, les entreprises ne doivent pas négliger les pratiques de sécurité à long terme qui préparent de manière proactive aux violations inévitables, au profit de tactiques de réduction des risques à court terme. Dans le paysage évolutif de la cybersécurité, il est essentiel de mettre l'accent sur l'endiguement et la résilience, au-delà de la prévention et de la détection, pour protéger les organisations contre l'évolution des menaces.
Une nouvelle cyberattaque met en évidence la nécessité d'une segmentation sans confiance dans les secteurs public et privé.
À la fin du mois dernier, Johnson Controls International, une entreprise qui entretient des liens étroits avec les agences fédérales américaines et l'industrie de la défense, a révélé qu'elle avait été victime d'une attaque par ransomware. Matt Kapko, de Cybersecurity Dive, a détaillé l'attaque et ses conséquences futures dans son article intitulé " Cyberattack against Johnson Controls sparks downstream concerns" (La cyberattaque contre Johnson Controls suscite des inquiétudes en aval).
L'attaque a perturbé une partie de l'infrastructure et des applications informatiques internes de l'entreprise. Bien qu'ils n'aient pas officiellement identifié l'acteur de la menace à l'origine de l'attaque, il semblerait qu'un groupe appelé Dark Angels en soit responsable. Ce groupe est connu pour créer des variantes de ransomware à partir de fuites ou de codes existants et a déjà ciblé des organisations dans les domaines de la santé, du gouvernement, de la finance et de l'éducation. Johnson Controls collabore avec le ministère de la sécurité intérieure (DHS) pour obtenir de plus amples informations sur ce qui a été exfiltré, le cas échéant, au cours de la violation.
M. Kapko a souligné que l'incident mettait en lumière des préoccupations plus générales concernant les normes de sécurité des entreprises publiques, car nombre d'entre elles ne disposent toujours pas de mesures de cybersécurité modernes.
Gary Barlet, directeur technique d'Illumio Federal Field, partage l'inquiétude de M. Kapko : "Les impacts potentiels en aval sur certaines des infrastructures les plus critiques du pays soulignent un problème plus large concernant les normes de sécurité des contractants du gouvernement".
Cet article souligne l'importance de renforcer les mesures de cybersécurité pour les entrepreneurs publics et les risques potentiels pour les infrastructures critiques lorsque ces normes ne sont pas respectées.
"Alors que le gouvernement continue de parler de l'obligation pour les entrepreneurs publics de respecter des normes de sécurité minimales, les vendeurs ne seront guère incités à investir dans la sécurité nécessaire tant que des sanctions ne seront pas imposées aux vendeurs qui ne respectent pas ces normes", a expliqué M. Barlet. "La responsabilité est essentielle, et tout le monde doit commencer à prendre cette question au sérieux.
Selon M. Kapko, l'incident survenu chez Johnson Controls rappelle les défis permanents que pose la sécurisation des infrastructures critiques et la nécessité d'améliorer les pratiques en matière de cybersécurité dans les secteurs public et privé.
Ces défis ont incité Illumio à s'associer à Carahsoft pour établir un accord principal d'agrégation gouvernementale afin de mettre la segmentation zéro confiance (ZTS) d'Illumio à la disposition du secteur public. En tant que principal agrégateur gouvernemental, Carahsoft proposera la plateforme ZTS d'Illumio par l'intermédiaire de divers revendeurs et contrats gouvernementaux, notamment les contrats de la General Services Administration Schedule et de la National Association of State Procurement Officials.
Ce partenariat est rendu possible par le fait qu'Illumio a été désigné comme étant en cours de traitement au niveau d'impact modéré par le Federal Risk and Authorization Management Program (FedRAMP), ajoutant l'endiguement des brèches aux réserves de cyber-résilience des agences gouvernementales.
Contactez-nous dès aujourd'hui pour une consultation gratuite et une démonstration d'Illumio Zero Trust Segmentation.