/
Segmentation Zero Trust

Pourquoi il n'y a pas de confiance zéro sans microsegmentation

Selon le créateur de Zero Trust, votre projet de sécurité Zero Trust est incomplet si vous n'avez pas de microsegmentation.

John Kindervag, le parrain de Zero Trust et le nouveau chef évangéliste d'Illumio, s'est entretenu avec Raghu Nandakumara, directeur principal du marketing des solutions industrielles, pour explorer :

  • Les limites du modèle de cybersécurité traditionnel fondé sur la confiance
  • L'essence de la sécurité Zero Trust
  • Pourquoi la microsegmentation, également appelée segmentation Zero Trust, est essentielle pour atteindre Zero Trust

Visionnez un extrait de leur discussion :

Le modèle Trust : le plus grand risque de cybersécurité

Lorsque Kindervag a commencé à travailler dans le domaine de la cybersécurité à la fin des années 1990, il installait uniquement des pare-feux pour sécuriser les applications et les charges de travail. Cela reposait sur le modèle de cybersécurité Trust, quelque chose qu'il « détestait vraiment ».

« Le modèle Trust a bousillé la politique de sécurité », a-t-il expliqué. « Vous attribueriez un niveau de confiance à une interface physique. Si quelque chose était dirigé vers le réseau interne, le niveau de confiance serait de 100, soit le niveau de confiance le plus élevé, et votre connexion Internet serait de zéro, le niveau le plus bas. Tout le reste aurait un numéro unique compris entre 0 et 100. Cela s'appelait l'algorithme de sécurité adaptatif, mais il n'était ni adaptatif ni sécurisé. »

Le modèle Trust fait implicitement confiance à toutes les charges de travail du réseau. Cela permet aux charges de travail malveillantes qui franchissent inévitablement le pare-feu de se déplacer librement et rapidement au sein du réseau vers les données les plus précieuses d'une entreprise.

Kindervag a raconté comment il avait découvert que le modèle Trust avait des conséquences extrêmement risquées : « Lorsque je travaillais sur un projet au département du Trésor américain, j'ai remarqué qu'un tas de données partaient et redirigeaient vers une adresse IP que j'ai communiquée à l'Ukraine. Et lorsque nous avons résolu l'adresse IP du serveur, il s'agissait du système financier d'un État. Je me suis demandé : « Pourquoi toutes ces données financières concernant cet État situé au centre du pays sont-elles destinées à l'Ukraine ? »

Lorsque Kindervag a posé cette question à l'équipe de sécurité du département, ils n'ont pas eu de réponse et, pire encore, ils n'avaient pas l'autorisation d'arrêter immédiatement la circulation.

« J'ai demandé : « Qu'est-ce que tu es autorisé à faire ? » Il a brandi une feuille de papier et a dit de remplir ce formulaire. Je me suis dit : « Oh, la sécurité est tellement défaillante. »

L'expérience de Kindervag au département du Trésor a suscité son intérêt pour la recherche d'une approche meilleure et plus moderne de la cybersécurité. Il a décrit cette expérience comme « l'une des origines de ce qui est devenu Zero Trust ».

Quel est le problème avec le modèle Trust ? Les origines de Zero Trust

Kindervag pense que la base du modèle Trust provient de la façon dont nous avons essayé de comprendre le réseautage.

« Nous avons pris le monde humain et avons essayé de le transférer directement dans le monde numérique », a-t-il déclaré. « Cela ne fonctionne pas. Nous étions en train d'anthropomorphiser le réseau pour le rendre compréhensible, mais cela était à l'origine de ces problèmes fondamentaux qui entraînaient des violations de données massives. »

Kindervag explique qu'il est courant de dire que les gens sont sur le réseau, mais que cela ne reflète pas exactement ce qui se passe. En réalité, ce sont les paquets qui se trouvent sur le réseau, et non les personnes : « Je ne dis pas que les gens ne sont pas dignes de confiance. Je dis que les gens ne sont pas des paquets », a-t-il dit.

Du point de vue de Kindervag, cette vision erronée selon laquelle des personnes font partie du réseau a préservé l'idée qu'il doit y avoir une confiance implicite au sein du réseau. Les équipes de sécurité ne veulent pas que l'entreprise pense qu'elle ne fait pas confiance à ses collègues.

Toutefois, si l'objectif est de remettre en question la fiabilité des charges de travail plutôt que celle des personnes, il est beaucoup plus facile de comprendre les failles du modèle Trust et l'importance du modèle Zero Trust de Kindervag.

Dans le contexte actuel des menaces en constante évolution, il est inévitable que les violations franchissent le périmètre du réseau. Zero Trust garantit que ces failles ne sont pas implicitement fiables une fois qu'elles ont été détectées, ce qui rend le modèle Trust hors de propos et inadapté aux réseaux complexes d'aujourd'hui.

Selon Kindervag, « Zero Trust est une stratégie de cybersécurité conçue pour mettre fin aux violations de données, c'est-à-dire l'exfiltration de données sensibles ou réglementées entre les mains d'acteurs malveillants, et à empêcher d'autres attaques de cybersécurité d'échouer ».

En d'autres termes, Zero Trust transforme les attaques réussies en attaques infructueuses. Ce message, explique Kindervag, « est conçu pour atteindre les plus hauts niveaux de toutes les organisations, mais il doit être mis en œuvre de manière tactique à l'aide d'une technologie prête à l'emploi disponible dans le commerce ».

Pourquoi Zero Trust nécessite-t-il une microsegmentation ?

Alors que de nombreuses organisations lancent actuellement des programmes Zero Trust, Kindervag a déclaré qu'il existe un malentendu selon lequel les équipes de cybersécurité ont atteint le niveau Zero Trust une fois qu'elles ont mis en œuvre le ZTNA.

« Pourquoi se trompent-ils ? » a demandé Kindervag. « Parce qu'ils ne savent pas ce qu'ils protègent, ils ne disposent donc pas de contrôles aussi proches que possible de ce qu'ils protègent. »

Les organisations souhaitent souvent atteindre le Zero Trust grâce à une technologie plutôt qu'à une stratégie et à un processus clairs. Cela les empêche de voir et de comprendre leur surface d'attaque et, par conséquent, de mettre en œuvre la politique granulaire requise pour sécuriser le réseau. Sans contrôles de sécurité proches de la ressource, de l'application ou des données à protéger, il n'y a pas de Zero Trust.

« La première chose que vous devez savoir, c'est ce que vous protégez. Vous ne pouvez pas protéger ce que vous ne pouvez pas voir », explique Kindervag. « Ensuite, placez les commandes le plus près possible des objets que vous essayez de protéger. C'est l'acte de segmenter. »

En mettant en œuvre la microsegmentation, également appelée segmentation Zero Trust (ZTS), les équipes de sécurité empêchent les acteurs malveillants de se propager sur le réseau, ce qui apporte des avantages significatifs à l'ensemble de l'organisation.

Quel est le retour sur investissement de la segmentation Zero Trust ?

Les équipes de sécurité reconnaissent désormais que le ZTS est essentiel à leur architecture Zero Trust, mais qu'il peut également être fondamental pour améliorer les processus de sécurité à l'échelle de l'entreprise et les expériences des utilisateurs du réseau.

Kindervag a répertorié quatre principaux moyens par lesquels ZTS génère un retour sur investissement :

  1. Dépenses réduites : ZTS vous permet de consolider plusieurs outils
  1. Facilité d'utilisation accrue : En réduisant le nombre d'outils de sécurité, ZTS permet aux équipes de sécurité, et à l'ensemble de l'organisation, de travailler plus facilement parallèlement à la sécurité et d'accéder aux données et aux ressources dont elles ont besoin.
  1. Augmentez la flexibilité opérationnelle : Kindervag a estimé que ZTS réduisait la charge de travail des équipes de sécurité de sept à dix fois parce que la politique est beaucoup plus simple à créer et à déployer.
  1. Réduisez l'impact des violations : En limitant les violations à leur point d'entrée, ZTS empêche les violations de se propager sur le réseau. Cela réduit les coûts de correction des violations, les problèmes juridiques et les frais, ainsi que l'effet sur la confiance des clients et des parties prenantes.

Le modèle de confiance traditionnel sur lequel repose la cybersécurité depuis des décennies s'est révélé insuffisant et intrinsèquement défectueux. Les violations peuvent toujours se déplacer librement au sein des réseaux et entraînent en fin de compte des risques et des conséquences importants.

Zero Trust est la meilleure réponse aux menaces de sécurité actuelles et transforme la stratégie de cybersécurité. Mais Zero Trust ne peut exister isolément. Cela nécessite un compagnon essentiel : Zero Trust Segmentation.

Contactez-nous dès aujourd'hui pour en savoir plus sur la façon de démarrer avec la segmentation Zero Trust dans votre organisation.

Sujets connexes

Articles connexes

Gerald Caron partage 5 idées Zero Trust pour les agences fédérales
Segmentation Zero Trust

Gerald Caron partage 5 idées Zero Trust pour les agences fédérales

Gerald Caron, ancien directeur informatique du ministère américain de la Santé et des Services sociaux, parle des connaissances de Zero Trust et de la mise en œuvre de la cybersécurité dans les agences gouvernementales.

100 % cloud ? Vous avez toujours besoin d'une segmentation Zero Trust
Segmentation Zero Trust

100 % cloud ? Vous avez toujours besoin d'une segmentation Zero Trust

Découvrez pourquoi le fait d'être 100 % cloud ne supprime pas la nécessité de contenir les brèches grâce à la segmentation Zero Trust et comment Illumio peut vous aider.

Découvrez 5 informations Zero Trust de Shawn Kirk d'AWS
Segmentation Zero Trust

Découvrez 5 informations Zero Trust de Shawn Kirk d'AWS

Découvrez comment l'équipe AWS de Shawn Kirk aborde les initiatives Zero Trust avec les clients AWS, le modèle de responsabilité partagée et la réalisation d'un retour sur investissement en matière de sécurité du cloud.

Obtenez 5 informations Zero Trust d'Ann Johnson de Microsoft
Cyber-résilience

Obtenez 5 informations Zero Trust d'Ann Johnson de Microsoft

Écoutez Ann Johnson, vice-présidente du développement commercial de Microsoft Security, parler de la cyberrésilience, de l'IA et de la manière de commencer avec Zero Trust.

4 bonnes pratiques utilisées par NIBE pour réussir son déploiement de microsegmentation
Segmentation Zero Trust

4 bonnes pratiques utilisées par NIBE pour réussir son déploiement de microsegmentation

Découvrez comment le fabricant mondial NIBE a réussi à déployer 98 % de la segmentation Zero Trust en seulement 6 mois avec Illumio.

La segmentation Zero Trust d'Illumio permet une réduction des risques et un retour sur investissement prouvables
Segmentation Zero Trust

La segmentation Zero Trust d'Illumio permet une réduction des risques et un retour sur investissement prouvables

Découvrez comment Illumio Zero Trust Segmentation génère un retour sur investissement de 111 % selon la nouvelle étude Forrester TEI.

Supposez Breach.
Minimisez l'impact.
Augmentez la résilience.

Vous souhaitez en savoir plus sur la segmentation Zero Trust ?