4 objections courantes à la segmentation zéro confiance - et comment les surmonter
La segmentation zéro confiance peut empêcher les cyberattaques et les ransomwares de se propager au sein de votre organisation. Alors pourquoi semble-t-il si difficile à mettre en œuvre ?
Voici quatre objections courantes que nous avons entendues de la part de responsables informatiques, en particulier dans les entreprises de taille moyenne, c'est-à-dire celles qui comptent entre 100 et 1 000 employés. Et pour chaque objection, un moyen de la surmonter.
Objection n° 1 : nous avons trop peu de personnel technique
Dans une très large mesure, cette objection est valable. Selon (ISC)², une association à but non lucratif spécialisée dans la sécurité de l'information, les équipes chargées de la cybersécurité dans le monde entier manquent actuellement d'environ 3,1 millions de personnes.
Le problème est encore plus grave dans les organisations de taille moyenne. Dans ces pays, les équipes informatiques sont suffisamment réduites pour que le simple fait de maintenir les lumières allumées soit un défi. L'équipe informatique d'une organisation de taille moyenne peut même ne pas comprendre de spécialiste de la cybersécurité. Par conséquent, la lutte contre les ransomwares peut se retrouver dangereusement en bas de la liste des priorités de l'équipe.
Comment surmonter
Tout d'abord, il est utile de comprendre que la mise en œuvre de la segmentation "Zero Trust" ne nécessite pas un niveau élevé de sophistication technique. Au contraire, en offrant une plus grande visibilité, les outils de segmentation peuvent en fait élever le niveau de sophistication technique de votre personnel. Ils vous indiquent les appareils présents sur votre réseau, les applications qu'ils exécutent et les processus et protocoles avec lesquels ils communiquent.
Grâce à ces informations, vous pouvez renforcer votre sécurité. Par exemple, vous pouvez décider que le dispositif A ne doit jamais communiquer avec le dispositif B. Ou que certains protocoles ne doivent jamais communiquer entre certains dispositifs. Il s'agit d'une technologie sophistiquée, mais qui ne nécessite pas que vos employés acquièrent de nouvelles compétences sophistiquées ou qu'ils embauchent du personnel.
Objection n° 2 : nous ne savons pas qui devrait en être le propriétaire
Voici une question que nous entendons souvent : Si nous décidons de mettre en place une segmentation, qui en assumera la responsabilité ? Les équipes chargées du réseau ou de la sécurité ? L'unité opérationnelle ? Le propriétaire de l'application ?
Comment surmonter
Celle-ci est simple : Attribuez la segmentation à la sécurité. Après tout, la confiance zéro est une question de sécurité. Il devrait donc appartenir aux responsables de la sécurité. Ce sont eux qui définissent les politiques en matière de pare-feu et qui comprennent la nécessité de segmenter votre réseau.
Bien entendu, vous aurez toujours besoin de l'implication des unités opérationnelles concernées et des propriétaires d'applications. Ils doivent approuver l'ajout de nouveaux agents logiciels sur leurs serveurs. Ils doivent également comprendre comment et pourquoi l'organisation utilise désormais un agent pour contrôler essentiellement le pare-feu.
Objection n° 3 : Nous craignons qu'il soit trop complexe et trop lent
Les clients potentiels nous font part de leur inquiétude, car ils pensent que la segmentation "Zero Trust" n'apportera de la valeur que trop lentement. En fait, ils s'inquiètent que cela puisse prendre des années, le temps de changer d'emploi.
Ces clients ont entendu dire que la segmentation était complexe et prenait du temps. Mais ils ont besoin de gains rapides qui démontrent la valeur et produisent rapidement un retour sur investissement convaincant.
Comment surmonter
Commencez modestement. Ne faites pas bouillir l'océan.
Tout d'abord, comprenez que la segmentation ramène essentiellement le concept de pare-feu au niveau d'un serveur ou d'un hôte. Il n'est pas nécessaire de tout segmenter. L'agent vous donne un contrôle granulaire.
C'est comme la différence entre la porte d'entrée d'un immeuble et la porte d'entrée d'un appartement individuel. Les deux sont verrouillés. Mais alors que la porte principale permet à tout résident d'entrer dans le bâtiment, la porte de l'appartement n'admet que son locataire. Il s'agit d'un contrôle à un niveau granulaire.
Objection n° 4 : Nous sommes préoccupés par la non-conformité
Votre organisation fait peut-être partie de celles qui doivent se conformer aux réglementations gouvernementales et sectorielles. Si vous travaillez dans le secteur de la santé, par exemple, vous devez vous conformer aux directives américaines HIPAA. Dans le domaine financier, vous devez vous conformer aux directives PCI. Les détaillants en ligne doivent respecter les règles européennes en matière de protection de la vie privée (GDPR).
Cependant, la façon dont vous configurez votre réseau peut affecter votre capacité à devenir ou à rester conforme. C'est pourquoi certains clients craignent que la segmentation ne les empêche de se conformer à des réglementations importantes ou ne les rende non conformes.
Comment surmonter
Sachez que la segmentation peut en fait soutenir et renforcer votre conformité réglementaire. La segmentation peut vous aider à répondre aux exigences de conformité les plus importantes, sans qu'il soit nécessaire de réorganiser votre réseau.
Par exemple, les prestataires de soins de santé peuvent bénéficier de la façon dont la segmentation les aide à s'assurer que seuls les ports et les protocoles qui ont réellement besoin de communiquer sont en mesure de le faire. C'est une grande amélioration par rapport à ce que beaucoup de ces fournisseurs ont aujourd'hui, qui se limite généralement à un pare-feu au niveau du réseau.
La segmentation leur permet de contrôler le niveau des machines individuelles, des sous-réseaux, etc. Ils ont une visibilité sur chaque port du pare-feu et peuvent alors décider de ce qui doit ou ne doit pas passer.
Dépassez les objections. Commencez à protéger vos actifs informatiques les plus précieux avec la segmentation zéro confiance d'Illumio.