/
Cyber Resilience

Les raisons de l'échec de la sécurité traditionnelle de l'informatique dématérialisée - et 5 stratégies pour y remédier

Dans le passé, les réseaux traditionnels et leur sécurité ont été décrits comme des châteaux avec de hautes murailles et de profondes douves. Tout ce qui avait de la valeur était stocké à l'intérieur du château et protégé contre les intrus.  

Mais que se passe-t-il lorsque le château se transforme en une ville tentaculaire avec de nombreux bâtiments différents, dont certains sont possédés, d'autres loués et d'autres encore partagés ?  

C'est ce qui rend le nuage si difficile à sécuriser. Les données et les applications montent et descendent rapidement et se déplacent entre les différentes parties du réseau. Cette fluidité brouille les frontières du réseau, ce qui rend difficile la définition du périmètre - et la garantie d'une sécurité cohérente.

Découvrez pourquoi les outils de sécurité traditionnels ne peuvent pas fournir la sécurité flexible et cohérente nécessaire dans l'informatique dématérialisée et cinq stratégies pour mettre en place une sécurité moderne dans l'informatique dématérialisée.  

Le problème de la sécurité traditionnelle des réseaux dans l'informatique dématérialisée

Nuages noirs et blancs

Lorsque les réseaux ont un périmètre clairement défini, il est logique de se concentrer sur la prévention des attaques. Les équipes de sécurité placent des outils tels que des pare-feu, des systèmes de détection d'intrusion et des logiciels antivirus au périmètre du réseau pour empêcher les menaces d'y pénétrer.  

Les outils de sécurité traditionnels sont conçus pour protéger un périmètre fixe, souvent contre des menaces connues. Ils partent du principe que tout ce qui se trouve à l'intérieur du périmètre est sûr et que tout ce qui se trouve à l'extérieur est potentiellement dangereux.  

Mais dans un environnement en nuage sans frontières claires - et avec des attaquants qui profitent de la nature organique et changeante du nuage pour exploiter des exploits aussi effrontés que des identifiants volés ou aussi sophistiqués que des vulnérabilités inconnues - cette approche ne fonctionne pas, et ce pour deux raisons :

1. L'informatique dématérialisée crée des réseaux sans périmètre

De nombreuses organisations disposent de réseaux hybrides et multiclouds où les limites du périmètre sont floues. Les données et les applications se déplacent en permanence au sein des environnements, entre eux et d'un environnement à l'autre.  

Par exemple, une société de services financiers peut utiliser un nuage public pour analyser des données pendant une courte période. Les données passent du centre de données principal de l'entreprise au nuage public et vice-versa. Les outils de sécurité qui se trouvent uniquement dans le centre de données de l'entreprise ne peuvent pas protéger les données lorsqu'elles sont déplacées ou stockées temporairement dans le nuage public. Cela rend les données plus vulnérables aux cyberattaques.

2. Le nuage est en constante évolution

Les instances en nuage, comme les machines virtuelles (VM), peuvent se mettre en marche et s'arrêter en quelques instants. Par exemple, un site de commerce électronique peut avoir besoin d'augmenter ses ressources pendant les fêtes de fin d'année et de les réduire par la suite. Cette mise à l'échelle peut se faire en quelques minutes - et c'est la raison pour laquelle l'informatique dématérialisée offre tant d'avantages aux entreprises. Mais elle ajoute également un niveau de complexité supplémentaire à la sécurité.

Lisez notre guide pour en savoir plus sur les défis liés à la sécurité du cloud.

La sécurité moderne de l'informatique dématérialisée est souple et cohérente

En raison de la souplesse et de l'évolution rapide de l'informatique dématérialisée, il est pratiquement impossible pour les outils de sécurité basés sur le périmètre de suivre le rythme. Les outils classiques qui n'appliquent les politiques de sécurité qu'au périmètre du réseau laissent des failles de sécurité dans le nuage.  

Le nuage a besoin d'une sécurité distincte de la structure du réseau. Cela signifie que les politiques de sécurité doivent être synchronisées avec les charges de travail lorsqu'elles se déplacent dans différents environnements. Cela signifie également qu'il faut être conscient de la possibilité que des cyberattaques se produisent dans l'informatique dématérialisée et s'y préparer de manière proactive.

Cela nous permet de réimaginer la vieille histoire de la cybersécurité "château et douves". Aujourd'hui, la sécurité s'apparente davantage à un gardien qui suit les objets de valeur où qu'ils aillent - qu'ils se trouvent à l'intérieur du château ou ailleurs.  

Cette façon de concevoir la cybersécurité moderne présente plusieurs avantages :

  • Elle permet d'assurer la sécurité au plus près des données et des applications, où qu'elles se trouvent et où qu'elles aillent. Cela permet d'éliminer les silos de sécurité entre les différents environnements ou fournisseurs de services en nuage.
  • Il ne part pas du principe qu'une partie du réseau est automatiquement sûre et fiable. Cette démarche s'inscrit dans le cadre d'une approche de confiance zéro.
  • Il permet de mieux visibilité sur la façon dont les données et les applications se déplacent et communiquent. Les équipes de sécurité peuvent ainsi s'assurer que les mesures de sécurité sont correctes, cohérentes sur l'ensemble du réseau et conformes aux réglementations en vigueur.

5 stratégies pour construire une sécurité moderne dans l'informatique dématérialisée

L'informatique dématérialisée ne cessera d'évoluer et nous avons besoin de stratégies de sécurité capables de suivre le mouvement. Voici cinq stratégies clés que les organisations peuvent utiliser pour améliorer la sécurité du cloud :

1. Sécurité automatisée

Vos outils de sécurité en nuage ne doivent pas fonctionner en vase clos. Il est important qu'ils puissent s'intégrer l'un à l'autre afin d'accroître leurs avantages.

Par exemple, grâce à l'intégration de Wiz et d'Illumio, les organisations peuvent rapidement identifier les vulnérabilités et appliquer de manière proactive des contrôles pour combler les lacunes en matière de sécurité et contenir les attaques actives.

En automatisant la sécurité de l'informatique dématérialisée, vous pouvez vous préparer de manière proactive aux attaques, répondre plus rapidement aux incidents et veiller à ce que la sécurité suive l'évolution de l'informatique dématérialisée.

2. Une plateforme, plusieurs environnements

L'utilisation d'une plateforme de sécurité unifiée comme Illumio, qui fonctionne dans les environnements de l'informatique en nuage, des points d'extrémité et des centres de données, offre une vue plus complète de l'ensemble du réseau. Il est ainsi plus facile de gérer les politiques de sécurité, de maintenir la cohérence et d'améliorer la posture de sécurité globale.

3. Comprendre le risque qui conduit à l'exposition

Lorsque les applications sont déployées dans le nuage, les équipes de sécurité peuvent, grâce à la segmentation zéro confiance, surveiller le comportement des charges de travail lorsqu'elles interagissent sur le réseau de l'entreprise afin de comprendre les risques. Cela permet de comprendre comment les applications fonctionnent, comment les utilisateurs se connectent aux différents systèmes et quelles sont les connexions inutiles qui présentent un risque.

4. Confiance zéro

La confiance zéro est un modèle de cybersécurité qui part du principe qu'aucune partie du réseau n'est intrinsèquement digne de confiance - "ne jamais faire confiance, toujours vérifier". Cela conduit à une approche du moindre privilège dans l'élaboration des contrôles de sécurité. L'approche "Zero Trust" est bien adaptée aux environnements en nuage où le périmètre est en constante évolution.

5. Segmentation sans confiance

La segmentation zéro confiance (ZTS) est un élément essentiel de la confiance zéro ; vous ne pouvez pas atteindre la confiance zéro sans elle.

Contrairement aux outils de sécurité traditionnels qui ne font que détecter les attaques ou identifier les vulnérabilités potentielles, ZTS offre une approche cohérente de la microsegmentation sur la surface d'attaque hybride et multicloud. Cela vous permet de comprendre les risques, de mettre en place des contrôles de sécurité proactifs et d'arrêter la propagation des ransomwares et des brèches dans le nuage hybride.

Illumio CloudSecure : Surmonter les plus grands défis en matière de sécurité dans le nuage

L'informatique dématérialisée offre des avantages incroyables, mais elle pose également de nouveaux défis en matière de sécurité. Les modèles de sécurité traditionnels basés sur le périmètre ne sont plus efficaces dans le monde dynamique et sans périmètre de l'informatique dématérialisée.  

Pour assurer la sécurité des données et des applications, les entreprises doivent utiliser de nouvelles stratégies de sécurité, telles que la segmentation zéro confiance, qui sont flexibles, cohérentes et capables de s'adapter à l'informatique dématérialisée.

Illumio CloudSecure étend la segmentation zéro confiance à l'informatique dématérialisée :

  • Visibilité de bout en bout du nuage : Visualisez les flux de trafic, les ressources et les métadonnées du nuage.
  • Préparez-vous de manière proactive aux attaques de l'informatique en nuage : Créez et testez des contrôles de sécurité à l'aide d'étiquettes de charge de travail et d'adresses IP. Créer une communication de confiance entre les applications.
  • Contenez les attaques dans le nuage : Empêchez les attaquants de se propager sur le réseau en adaptant les politiques de segmentation en temps réel, même dans les environnements en nuage en constante évolution.

La sécurisation des environnements en nuage se poursuit. Mais avec les bonnes stratégies et les bons outils, les organisations peuvent relever ces défis avec succès.

Testez Illumio CloudSecure. Commencez dès maintenant votre essai gratuit de 30 jours.

Sujets connexes

Articles connexes

Prenez les trois mesures suivantes si votre agence gouvernementale ne suscite aucune confiance
Cyber Resilience

Prenez les trois mesures suivantes si votre agence gouvernementale ne suscite aucune confiance

La confiance zéro est un voyage, pas une destination. Bénéficiez de l'expertise de Gary Barlet sur les prochaines étapes à suivre par les agences et les commandements dans le cadre de la construction de la confiance zéro.

La résilience des infrastructures critiques commence par une confiance zéro
Cyber Resilience

La résilience des infrastructures critiques commence par une confiance zéro

De la violation de Colonial Pipeline à l'attaque par ransomware de JBS, l'année écoulée nous a montré que les cyberattaques contre les infrastructures essentielles des États-Unis sont plus incessantes, plus sophistiquées et plus percutantes que jamais, et qu'elles menacent trop souvent la stabilité économique et le bien-être des citoyens américains.

La sécurité des réseaux est-elle morte ?
Cyber Resilience

La sécurité des réseaux est-elle morte ?

Découvrez comment l'idée de la dépérimètrisation, proposée par le Jericho Forum en 2004, modifie la stratégie de cybersécurité par le biais de la confiance zéro.

La cybersécurité de votre fournisseur de services d'informatique dématérialisée est-elle suffisante ?
Segmentation sans confiance

La cybersécurité de votre fournisseur de services d'informatique dématérialisée est-elle suffisante ?

Découvrez pourquoi vous ne pouvez pas compter uniquement sur la sécurité de votre fournisseur de cloud pour protéger votre cloud contre les cyberattaques.

La segmentation sans confiance est essentielle pour la résilience de l'informatique en nuage
Segmentation sans confiance

La segmentation sans confiance est essentielle pour la résilience de l'informatique en nuage

La résilience de l'informatique en nuage commence par une confiance zéro. Découvrez les trois principaux problèmes liés à l'informatique dématérialisée résolus par la segmentation zéro confiance, tels que présentés par John Kindervag, créateur de ZTS.

Pourquoi 93% des responsables de la sécurité affirment que la sécurité de l'informatique dématérialisée nécessite une segmentation sans confiance.
Segmentation sans confiance

Pourquoi 93% des responsables de la sécurité affirment que la sécurité de l'informatique dématérialisée nécessite une segmentation sans confiance.

Découvrez les résultats d'une nouvelle étude sur l'état actuel de la sécurité de l'informatique dématérialisée et pourquoi la segmentation zéro confiance est la clé de la résilience de l'informatique dématérialisée.

Supposons une rupture.
Minimiser l'impact.
Augmenter la résilience.

Vous souhaitez en savoir plus sur la segmentation zéro confiance ?