Ce que 2024 nous a appris sur l'élan du Federal Zero Trust - et ce qui nous attend en 2025
Au fur et à mesure que les agences fédérales s'engagent dans la voie de la confiance zéro, l'accent n'est plus mis sur le pourquoi mais sur le comment.
Les discussions d'aujourd'hui ne portent pas sur la justification de la confiance zéro. Il s'agit d'élaborer des stratégies de confiance zéro qui fonctionnent dans le paysage complexe de la cybersécurité du gouvernement fédéral.
Le mois dernier, Gary Barlet, directeur technique d'Illumio pour le secteur public, a partagé son point de vue sur la dynamique fédérale Zero Trust dans le cadre de la série de webinaires du Federal Executive Forum organisée par le Federal News Network. Lors de sa discussion avec d'autres experts gouvernementaux en cybersécurité, il a souligné l'importance pour les agences de passer de la théorie à l'action au cours de la nouvelle année.
Voici comment les dirigeants fédéraux peuvent appliquer ces leçons pour construire des architectures résilientes "Zero Trust" pour 2025 et au-delà.
De "qu'est-ce que la confiance zéro" à "comment l'opérationnaliser"
Selon M. Barlet, le dialogue autour de la confiance zéro dans la cybersécurité gouvernementale a évolué tout au long de l'année 2024.
"Je n'ai plus à rencontrer les dirigeants fédéraux et à commencer par leur expliquer ce qu'est la confiance zéro et pourquoi elle est importante", a-t-il expliqué lors du webinaire. "Aujourd'hui, nous discutons non pas de ce qu'il faut faire ou de ce qu'il faut faire, mais de la manière dont il faut le faire.
Cette évolution témoigne d'un paysage en pleine maturation où les principes de la confiance zéro sont largement acceptés.
Les cyberdirigeants fédéraux devraient se concentrer sur la mise en œuvre stratégique de la confiance zéro. Pour ce faire, il convient de prêter attention aux trois domaines clés suivants :
1. Sécuriser le trafic nord-sud et est-ouest
Le trafic réseau est-ouest est le mouvement interne des données au sein d'une organisation. Les outils de sécurité traditionnels se concentrent sur le trafic nord-sud au périmètre du réseau. Le trafic est-ouest à l'intérieur du réseau n'est donc pas sécurisé et est vulnérable aux violations.
"Il ne s'agit pas seulement de savoir qui entre dans le réseau, mais aussi où ils vont une fois qu'ils y sont entrés", explique M. Barlet.
Cette nuance est souvent négligée, mais elle est cruciale pour empêcher les cybercriminels de se propager dans le réseau, ce que l'on appelle le mouvement latéral.
Comment protéger le trafic est-ouest ? Microsegmentation.
La microsegmentation est à la base de toute stratégie de confiance zéro. En fait, John Kindervag, le créateur de la confiance zéro, a abordé la segmentation dans son deuxième rapport sur la confiance zéro il y a dix ans :

"Supposons que quelque chose de grave se produise", a déclaré M. Barlet. "Comment pouvons-nous en minimiser l'impact ? Comment faire en sorte qu'une petite erreur ne se transforme pas en une véritable cyber-catastrophe ? La réponse est la microsegmentation".
Les agences fédérales doivent donner la priorité à la microsegmentation pour compartimenter les environnements réseau, a-t-il expliqué. En segmentant les charges de travail et en appliquant des politiques granulaires, les agences peuvent contenir les brèches avant qu'elles ne se transforment en cyberincidents majeurs.
2. Comprendre le comportement perçu et le comportement réel du réseau
L'une des observations les plus frappantes de M. Barlet a été l'écart entre le comportement perçu et le comportement réel du réseau.
"Lorsque nous entrons dans l'entreprise et que nous dessinons une carte de toutes les interconnexions qui s'y produisent, les clients sont souvent surpris", a-t-il déclaré. Ils diront : "Mes collègues m'ont montré une diapositive PowerPoint avec une ligne allant du point A au point B." Et nous devons leur dire : "Cela ne vous montre pas tout".
Les agences ne peuvent pas protéger ce qu'elles ne voient pas. Cela souligne l'importance de la visibilité en temps réel qui peut offrir une image précise et dynamique de ce qui se passe à l'intérieur du réseau. La visibilité est la pierre angulaire de toute stratégie de confiance zéro.
3. Adopter un état d'esprit de confinement des brèches
M. Barlet a également souligné la nécessité d'un changement d'état d'esprit : il ne s'agit plus de prévenir les infractions mais de les endiguer.
Si l'idéal est d'empêcher les brèches, la réalité est que des adversaires déterminés trouvent souvent des moyens d'y accéder. La question qui se pose alors est la suivante : Comment limiter les dégâts ?
"Les agences commencent à s'intéresser à la question de savoir si quelque chose de grave va se produire. Comment faire en sorte que la situation n'échappe pas à tout contrôle ?
En s'efforçant de réduire le rayon d'action d'une brèche, les agences peuvent améliorer considérablement leur résilience et éviter d'interrompre leurs activités. Cela signifie que les brèches restent limitées et ont un impact minimal sur votre agence.
Principales informations sur la confiance zéro pour les agences fédérales à l'horizon 2025
M. Barlet et les autres experts fédéraux en cybersécurité ont fait part de leurs principales recommandations aux agences désireuses d'instaurer une confiance zéro au cours de la nouvelle année :
- Adopter la visibilité en temps réel : Les agences doivent investir dans des outils qui offrent une vue d'ensemble du trafic est-ouest et des interdépendances sur leurs réseaux. Ces informations sont essentielles pour comprendre les vulnérabilités et y remédier.
- Donnez la priorité à la microsegmentation : En segmentant les charges de travail et en appliquant des contrôles d'accès granulaires, les agences peuvent limiter les mouvements latéraux des attaquants et protéger les données sensibles.
- Adoptez l'endiguement des brèches : Partez du principe que des brèches se produiront et concentrez-vous sur la réduction de leur impact. Il s'agit notamment de prévoir les pires scénarios et de mettre en place des systèmes capables de contenir efficacement les menaces.
- Collaborez avec les autres équipes : La mise en œuvre de la confiance zéro n'est pas seulement un défi technique, c'est aussi un défi culturel. Les agences ont besoin de l'adhésion des dirigeants et de la collaboration des équipes informatiques, de sécurité et d'exploitation.
- Tirez parti de l'automatisation : L'automatisation est essentielle pour développer les stratégies de confiance zéro. De la surveillance continue à l'application dynamique des politiques, les outils automatisés peuvent aider les organismes à garder une longueur d'avance sur les menaces.
Regarder vers l'avenir : Le rôle du leadership dans la confiance zéro
L'une des tendances les plus encourageantes observées par Barlet à l'horizon 2025 est l'engagement croissant des dirigeants fédéraux en faveur de la confiance zéro.
"Les hauts responsables commencent à reconnaître et à adopter ces concepts", a-t-il déclaré. Ce soutien de haut en bas est essentiel pour conduire le changement et faire en sorte que la confiance zéro s'enracine dans la culture de l'agence.
À l'aube de 2025, les agences fédérales ont une occasion unique de tirer parti des progrès réalisés au cours des dernières années. En poursuivant leur démarche de confiance zéro, ils peuvent créer des systèmes résilients qui résistent aux menaces les plus sophistiquées.
La confiance zéro n'est plus un mot à la mode, c'est un impératif stratégique.
Learn more sur la façon dont la segmentation zéro confiance d'Illumio peut aider votre organisme à obtenir une visibilité granulaire, à contenir les brèches et à réduire les risques.