/
Segmentation sans confiance

Les principaux événements de mars 2024 en matière de cybersécurité

Selon une étude récente de Forrester, la confiance zéro est en train de s'imposer comme l'approche de sécurité la plus courante pour atténuer les risques et protéger les actifs critiques. Maintenant que la validation de Zero Trust est claire, les organisations cherchent des moyens d'aligner leurs stratégies de sécurité et leurs dépenses sur les meilleures pratiques de Zero Trust.

L'actualité de ce mois-ci présente les points de vue d'experts en cybersécurité et de leaders d'opinion sur des sujets tels que les suivants :

  • La nouvelle fiche d'information de la NSA sur la cybersécurité - et pourquoi le créateur de Zero Trust en est impressionné
  • Comment les dépenses de cybersécurité axées sur le retour sur investissement permettent de se prémunir de manière proactive contre les attaques
  • Illumio reconnue comme l'une des meilleures entreprises de sécurité de 2024  

John Kindervag : Comment mettre en œuvre la confiance zéro sur la base des nouvelles orientations de la NSA

Le sceau de la NSA américaine

Le parrain de la confiance zéro se réjouit de la nouvelle fiche d'information sur la cybersécurité publiée par la National Security Agency (NSA), intitulée Advancing Zero Trust Maturity Throughout the Network and Environment Pillar (Faire progresser la maturité de la confiance zéro dans l'ensemble du réseau et de l'environnement). John Kindervag, créateur de Zero Trust et évangéliste en chef chez Illumio, explique en détail ce qu'il pense du document et comment élaborer une stratégie de sécurité Zero Trust sur la base de ses recommandations dans son récent article paru dans SC Magazine, intitulé Five ways to implement Zero Trust based on NSA's latest guidance (Cinq façons de mettre en œuvre Zero Trust sur la base des dernières directives de la NSA).

Rien qu'en 2023, les rançongiciels ont soutiré 1,1 milliard de dollars aux entreprises. La pièce de sécurité manquante, selon Kindervag ? Segmentation.

En tant que créateur de la confiance zéro, je suis heureux de constater que le document de la NSA met l'accent sur un élément primordial, mais souvent négligé, de la sécurité de la confiance zéro : la segmentation.

M. Kindervag rappelle qu'il préconise depuis longtemps la segmentation comme élément fondamental de la confiance zéro. Toutefois, ces dernières années, il a remarqué que l'accent était mis sur le pilier "identité" de la confiance zéro, ce qui a rendu les contrôles de sécurité du réseau vulnérables, tant sur site que dans l'informatique dématérialisée.

"Alors que la surface d'attaque s'étend et que le paysage numérique est de plus en plus interconnecté, la segmentation des réseaux sur site, des environnements cloud, multi-cloud et hybrides devient impérative pour les organisations afin de renforcer la résilience et d'établir des architectures Zero Trust durables", a-t-il expliqué.

En se basant sur les orientations du document, Kindervag recommande aux organisations d'instaurer la confiance zéro par les moyens suivants

  • Déployez l'authentification continue : Abandonnez les modèles de sécurité obsolètes axés uniquement sur la défense du périmètre et les méthodes d'authentification statiques. Au lieu de cela, donnez la priorité aux principes de confiance zéro qui mettent l'accent sur l'authentification et l'autorisation permanentes. Cela peut impliquer l'utilisation de techniques plus avancées telles que l'authentification biométrique, l'analyse du comportement et les algorithmes d'apprentissage automatique afin d'évaluer et de s'adapter en permanence aux risques.
  • Étendre la confiance zéro aux environnements en nuage et en périphérie : Au fur et à mesure que l'informatique en nuage et en périphérie devient de plus en plus répandue, intégrez les principes de la confiance zéro dans ces architectures distribuées. En outre, étudiez l'intégration de solutions de sécurité natives pour l'informatique en nuage afin d'améliorer la sécurité globale.
  • Adoptez une sécurité centrée sur les API : Avec l'essor des microservices et des architectures axées sur les API, veillez à ce que les principes Zero Trust dépassent les frontières traditionnelles du réseau. Sécurisez les interactions entre les services et les API en mettant en œuvre des contrôles d'accès granulaires, des mécanismes de cryptage et d'authentification.
  • Trouver un équilibre entre la sécurité et la protection de la vie privée : Compte tenu de l'attention accrue portée à la protection de la vie privée, la mise en œuvre de la confiance zéro doit soigneusement équilibrer les exigences de sécurité et les préoccupations en matière de protection de la vie privée. Il est essentiel d'appliquer des contrôles d'accès sans compromettre le droit à la vie privée.
  • Assurer la conformité : Les organisations doivent s'assurer que leur stratégie Zero Trust s'aligne sur les réglementations relatives à la protection des données telles que le GDPR et le CCPA. Cela peut nécessiter des garanties supplémentaires pour protéger les données sensibles et démontrer la conformité avec les lois en vigueur.

Kindervag estime que cette nouvelle initiative de la NSA visant à attirer l'attention sur le pilier de la sécurité des réseaux qu'est la confiance zéro - et sur l'accent mis sur la segmentation - intervient à un moment crucial où les cybermenaces évoluent et où les organisations cherchent des moyens d'améliorer la sécurité de leurs réseaux. En reconnaissant le rôle central de la sécurité des réseaux, en particulier dans la lutte contre les attaques de ransomware, la NSA vise à encourager les organisations à donner la priorité aux contrôles de sécurité des réseaux dans le cadre de la mise en œuvre d'une architecture de confiance zéro.

"Je félicite la NSA d'avoir publié ses dernières orientations, car il s'agit d'une approbation significative de l'efficacité et de l'importance des ZTS..." a déclaré M. Kindervag. "Il est impossible de prévenir toutes les cyberattaques, mais la mise en œuvre d'un modèle de confiance zéro réduira considérablement les dommages potentiels et renforcera le dispositif de sécurité de toute organisation."

L'absence de dépenses de sécurité axées sur le retour sur investissement donne l'avantage aux attaquants.

Paul Dant, ingénieur système senior chez Illumio
Paul Dant, ingénieur système senior chez Illumio

Quand tout est important, rien n'est important. Cette expression reflète un défi commun auquel sont confrontés les RSSI qui tentent d'établir des priorités en matière de dépenses de sécurité. Nombreux sont ceux qui se débattent avec des priorités concurrentes dans un environnement de cybersécurité où tout est important, mais où seules quelques initiatives peuvent être prises en compte.

Dans son récent article pour l'Intelligent CISO, intitulé " How can CISOs ensure their cyber spending really counts", Paul Dant, enfant hacker devenu chercheur en sécurité et ingénieur système senior chez Illumio, propose aux RSSI une meilleure façon de concevoir les dépenses de sécurité : adopter des investissements axés sur le retour sur investissement (ROI).

"Pour lutter avec succès contre les acteurs des menaces actuelles, les organisations ne doivent pas se contenter d'augmenter leurs dépenses", explique M. Dant. "Les investissements en matière de sécurité doivent être concentrés dans les bons domaines afin de garantir un retour sur investissement maximal et de renforcer la résilience de l'organisation face aux menaces avancées et persistantes d'aujourd'hui.

Bien que les organisations investissent des sommes considérables dans le renforcement de leurs cyberdéfenses, les violations de données et les attaques par ransomware augmentent de façon exponentielle, avec une hausse de 20 % des violations de données entre 2022 et 2023. Les experts en sécurité s'attendent à ce que l'année 2023 ne soit pas différente : M. Dant cite un rapport de Gartner qui prévoit que les dépenses mondiales en matière de cybersécurité atteindront 215 milliards de dollars en 2024. Cela s'explique en grande partie par l'impact considérable des violations sur les budgets des organisations, qui leur ont coûté en moyenne 4,45 millions de dollars l'année dernière.  

La solution ? Pensez aux dépenses dans une perspective de retour sur investissement. Pour Dant, cela signifie qu'il faut rechercher des solutions qui vont au-delà des mesures traditionnelles telles que la protection des points d'extrémité et les défenses périmétriques pour se concentrer sur celles qui contrecarrent les mouvements latéraux à l'intérieur et à travers l'informatique hybride. Il s'agit notamment de technologies d'endiguement des brèches telles que la segmentation zéro confiance, qui est un élément fondamental de l'architecture zéro confiance.

M. Dant recommande aux RSSI et aux responsables de la cybersécurité de suivre ces trois étapes pour définir les dépenses de sécurité :  

  1. Définir des objectifs clairs et des résultats souhaités pour les dépenses de cybersécurité : Pour réussir, il est essentiel que les RSSI orientent les dépenses vers des objectifs organisationnels spécifiques tout en fixant des cibles opportunes et réalisables.  
  1. Évaluez et testez régulièrement le niveau de risque actuel de votre organisation : Sans une compréhension globale des actifs les plus vitaux de votre organisation, des domaines manquant de visibilité et des répercussions d'une violation, il est impossible d'élaborer une stratégie de défense efficace.
  1. Obtenir l'adhésion de l'entreprise : Pour obtenir le budget initial, il est essentiel que les RSSI alignent les stratégies de sécurité sur les objectifs plus larges de l'entreprise et obtiennent le soutien de la direction générale. L'adoption d'une approche ciblée peut présenter des avantages. Par exemple, plutôt que de préconiser la mise en œuvre simultanée de stratégies tactiques sophistiquées dans tous les domaines, commencez par donner la priorité aux domaines les plus cruciaux et les plus vulnérables. Cette approche simplifie la budgétisation de votre stratégie, peut obtenir un soutien rapide et vous permet de mesurer le succès.
En adoptant une mentalité de "présomption de violation" et en se préparant de manière proactive aux violations, les organisations seront mieux à même de faire face à la réalité d'aujourd'hui, à savoir que des violations se produisent (un principe fondamental de la méthodologie "Zero Trust")", a déclaré M. Dant.

"En tant que pirate informatique, je conseille à toute organisation cherchant à renforcer sa résilience de se concentrer avant tout sur la limitation de la surface d'attaque et sur les moyens de contenir rapidement les brèches lorsqu'elles se produisent."

Illumio nommée l'une des meilleures entreprises de sécurité de 2024

eSecurity Planet a nommé Illumio dans sa liste des leaders du marché de la cybersécurité, Top 40 Cybersecurity Companies You Need to Know 2024.

La liste est composée d'entreprises de sécurité qui sont à la pointe de l'innovation, de la performance, du chiffre d'affaires et de la croissance. Ils ont également examiné les évaluations de Gartner Peer Insights, les scores de Glassdoor et les résultats des tests de sécurité composites.

Illumio figure sur la liste pour ses trois offres de produits innovants dans le cadre de la plateforme de segmentation Illumio Zero Trust, avec une note de 4,6/5,0. Gartner Peer Insights, et une note de 4.0/5.0 Score Glassdoor.

Vous voulez en savoir plus sur la segmentation zéro confiance d'Illumio ? Contactez-nous dès aujourd'hui.

Sujets connexes

No items found.

Articles connexes

Comment augmenter le retour sur investissement de la cybersécurité : Combinez ZTS et EDR
Segmentation sans confiance

Comment augmenter le retour sur investissement de la cybersécurité : Combinez ZTS et EDR

Découvrez comment la combinaison du ZTS et de l'EDR vous permet de mieux vous protéger contre les menaces avancées et de réduire le risque de détection tardive.

Ce dont vous avez besoin pour mettre en œuvre une politique de confiance zéro - rapidement et en toute sécurité
Segmentation sans confiance

Ce dont vous avez besoin pour mettre en œuvre une politique de confiance zéro - rapidement et en toute sécurité

Découvrez ce dont vous avez besoin pour mettre en œuvre une politique de confiance zéro au sein de votre organisation.

Assurer la réussite des projets de microsegmentation : Pourquoi vous avez besoin d'une nouvelle approche
Segmentation sans confiance

Assurer la réussite des projets de microsegmentation : Pourquoi vous avez besoin d'une nouvelle approche

Si vous mettez en œuvre avec succès un projet de microsegmentation, vous réduirez votre surface d'attaque, contiendrez les brèches, limiterez les dommages causés par les attaques, respecterez la réglementation et préparerez le terrain pour des stratégies de sécurité plus approfondies telles que la confiance zéro.

Vous voulez percer dans le secteur de la cybersécurité ? 2 experts partagent leur expérience
Culture d'Illumio

Vous voulez percer dans le secteur de la cybersécurité ? 2 experts partagent leur expérience

Deux experts chevronnés en cybersécurité vous présentent les trois meilleurs moyens de réussir une carrière dans le domaine de la sécurité.

Ce que l'adoption généralisée de la confiance zéro signifie pour vous
Segmentation sans confiance

Ce que l'adoption généralisée de la confiance zéro signifie pour vous

Découvrez ce que les études de Forrester révèlent sur l'adoption par le grand public de la stratégie de sécurité Zero Trust et ce qu'elle implique pour votre organisation.

3 étapes que les RSSI doivent suivre pour prouver la valeur de la cybersécurité
Cyber Resilience

3 étapes que les RSSI doivent suivre pour prouver la valeur de la cybersécurité

Apprenez l'approche de la sécurité basée sur la valeur qui réussira dans la salle du conseil d'administration et protégera votre organisation contre les cyber-menaces en évolution.

Supposons une rupture.
Minimiser l'impact.
Augmenter la résilience.

Vous souhaitez en savoir plus sur la segmentation zéro confiance ?