10 raisons pour lesquelles les gouvernements locaux et nationaux devraient choisir Illumio Zero Trust Segmentation
Il est facile de supposer que les acteurs de la menace donnent la priorité aux cibles commerciales plutôt qu'aux cibles gouvernementales : les organisations du secteur privé sont perçues comme disposant de données plus précieuses et de poches plus importantes à exploiter.
Mais ce n'est qu'un mythe. Les ressources gouvernementales constituent des cibles tentantes pour plusieurs raisons, notamment les opinions idéologiques, la propagande, la perturbation des infrastructures, le démantèlement de la confiance et les gains financiers. Les gouvernements nationaux et locaux jouent un rôle essentiel pour leurs communautés, et il est essentiel qu'elles soient protégées contre les violations inévitables et les attaques de rançongiciels. C'est pourquoi il est essentiel que les gouvernements des États et des collectivités locales mettent en œuvre Segmentation Zero Trust d'Illumio (ZTS), également appelé microsegmentation.
Voici 10 raisons pour lesquelles les gouvernements nationaux et locaux doivent mettre en œuvre Illumio ZTS.
1. Visibilité uniforme de bout en bout sur l'ensemble de la surface d'attaque
Vous ne pouvez pas imposer ce que vous ne pouvez pas voir. Une première étape essentielle pour identifier les vulnérabilités de votre agence et contenir les failles inévitables est de pouvoir visualiser le trafic réseau actuel.
Illumio offre une vue complète du comportement de l'ensemble des applications sur toutes les ressources et dans tous les environnements de l'agence, révélant ainsi toutes les dépendances. Il s'agit de la première étape pour décider des éléments à segmenter.
2. Protégez les données et les ressources critiques
Une fois que vous aurez obtenu une visibilité complète sur la connectivité réseau, vous pourrez commencer à sécuriser vos données, applications, systèmes et ressources les plus importants avec Illumio ZTS.
ZTS est la base de toute infrastructure Zero Trust, vous permettant de repousser les limites de confiance directement à chaque charge de travail sans vous fier aux limites du réseau existant. Vous pouvez segmenter n'importe quoi, de l'ensemble du centre de données à un processus spécifique sur une charge de travail spécifique.
Lorsque des violations et des attaques de rançongiciels se produisent inévitablement, Illumio ZTS immédiatement contient l'attaque à sa source, en arrêtant le mouvement latéral et en limitant l'impact de l'attaque. Lors d'une violation active, ZTS contribue à protéger les données et à maintenir les opérations opérationnelles en aidant les équipes de sécurité à comprendre l'accès aux systèmes, à mettre en œuvre des politiques de sécurité pour limiter l'accès aux systèmes, et à signaler et analyser tout le trafic qui ne correspond pas aux règles.
3. Réduisez considérablement le risque de ransomware
Toutes les attaques, y compris les rançongiciels, ont un point commun : elles aiment se déplacer. Que les rançongiciels soient créés par un gang international de cybercriminels ou par un pirate informatique opportuniste à petite échelle, ils souhaitent tous se propager le plus rapidement possible entre les charges de travail.
Presque toutes les attaques utilisent un petit ensemble de ports connus, notamment les protocoles RDP, SMD et SSH. Les acteurs de la menace utilisent ces ports car ils sont généralement laissés ouverts sur la plupart des systèmes d'exploitation modernes, mais passent souvent inaperçus et oubliés par les équipes informatiques. Cela en fait un endroit facile et calme pour accéder au réseau.
Avec Illumio ZTS, les équipes de sécurité peuvent mettre en place des politiques de sécurité qui bloquent immédiatement ces ports sur toutes les ressources, réduisant ainsi considérablement le risque de ransomware. Les équipes peuvent facilement faire des exceptions pour autoriser uniquement les ressources qui doivent communiquer avec les ports pour y accéder.
Ce faisant, réduire considérablement la capacité des rançongiciels à se propager. Si une charge de travail est infectée, elle ne pourra pas se propager au reste du réseau et avoir un impact sur les autres ressources de l'agence.
4. Tester les politiques avant le déploiement
De nombreuses agences du secteur public disposant de budgets et de personnel limités, il est important que la sécurité soit mise en œuvre correctement dès la première fois, sans qu'il soit nécessaire de procéder à des annulations et à des ajustements constants.
Les équipes de sécurité peuvent éviter ce problème grâce au mode simulation d'Illumio. Illumio simulera les effets que les nouvelles règles auraient eus une fois déployées sans qu'il soit nécessaire de les déployer. Cela permet aux équipes de modifier et d'affiner les politiques en mode simulation.
Grâce au mode simulation d'Illumio, les équipes de sécurité peuvent réduire le temps consacré à la correction des politiques, entretenir des relations positives avec les propriétaires des applications et s'assurer que la sécurité n'a pas d'impact sur les opérations des agences.
5. Automatisez la réponse aux incidents liés aux ransomwares
Quelle que soit l'architecture de sécurité, le maillon le plus lent de la chaîne de flux de travail se situe entre le clavier et la chaise. La plupart des cyberattaques modernes se propagent plus rapidement que n'importe quel humain (et parfois même un outil de détection) ne peut répondre à l'attaque et la contenir. La réponse à une attaque nécessite solution automatisée.
Illumio ZTS permet de modifier automatiquement les changements de politique provenant de sources externes grâce à l'intégration aux solutions SOAR.
Par exemple, si Splunk reçoit une alerte concernant un nouveau malware de type « jour zéro » utilisant un port actuellement autorisé entre les charges de travail, Illumio Plugin SOAR pour Splunk enverra des appels d'API depuis Splunk vers Illumio. Illumio déploiera automatiquement des limites d'application pour fermer le port sans aucune intervention manuelle.
6. Bénéficiez d'une sécurité Zero Trust pour les utilisateurs distants
Il y a quelques années à peine, la plupart des ressources critiques du secteur public étaient accessibles via des centres de données sécurisés sur site. Mais la réalité d'aujourd'hui est que bon nombre de ces ressources sont désormais accessibles de n'importe où, à distance.
Alors que de nombreuses agences remplacent les anciennes méthodes d'accès VPN par des solutions ZTNA (Zero Trust Network Access), cela ne suffit pas pour arrêter et contenir la propagation des violations et des attaques de rançongiciels lorsqu'elles se produisent inévitablement.
En associant ZTNA à ZTS, les équipes de sécurité peuvent s'assurer que les charges de travail bénéficient d'un accès avec le moindre privilège à la fois au périmètre du réseau et à l'intérieur du réseau. Illumio ZTS s'intègre facilement à votre solution ZTNA existante, comme Appgate, pour fournir une sécurité Zero Trust de bout en bout.
7. Sécuriser les ressources héritées et en fin de vie
De nombreuses agences gouvernementales continuent de fonctionner en utilisant des ressources existantes et en fin de vie qui, souvent, ne prennent pas en charge les déploiements de logiciels tiers. Ou, même s'il est possible de déployer un logiciel, certaines réglementations de conformité l'interdisent.
Illumio ZTS permet une architecture de sécurité Zero Trust avec ou sans agent.
Illumio peut également s'intégrer directement au matériel IBM via des outils tels que Précisément. Cela permet à Illumio d'utiliser la télémétrie du serveur IBM, puis de transmettre la politique directement au serveur, ce qui permet d'intégrer entièrement le matériel IBM dans une architecture de sécurité Zero Trust complète.
8. Évitez les conséquences juridiques liées au paiement d'une rançon
Lorsqu'un rançongiciel pirate une entreprise, le paiement de la rançon est souvent perçu comme étant plus facile et moins coûteux. Mais pour les agences du secteur public, cela risque de violer les sanctions gouvernementales.
Les agences américaines, en particulier, risquent des conséquences juridiques fédérales si elles « font affaire » avec des terroristes si elles transfèrent de l'argent sous forme de rançon vers n'importe quel pays sur la base du gouvernement américain Liste des sanctions du Bureau du contrôle des avoirs étrangers. Et en octobre 2023, 40 pays, y compris les États-Unis, ont accepté de ne pas payer de rançon aux cybercriminels. Bien que cette déclaration n'ait pas jeté les bases de mandats ou de conséquences spécifiques, elle pourrait conduire à de nouvelles mesures de la part des gouvernements du monde entier.
Même si les attaques par rançongiciel sont inévitables, Illumio ZTS contient des rançongiciels et l'empêche d'accéder aux données et aux ressources dont les agences ont besoin pour maintenir leurs activités. Cela signifie que les agences ont le temps de remédier à une violation plutôt que de subir des pressions pour payer une rançon pour remettre les systèmes en ligne.
9. Répondez aux exigences de conformité
Presque toutes les agences nationales et locales sont soumises à des réglementations qui exigent le respect de certaines exigences de sécurité.
Souvent, ces exigences sont basées sur la récente Mémo OMB Zero Trust publié par la Maison Blanche en janvier 2022. Ce mandat oblige les agences fédérales à mettre en œuvre le modèle de sécurité Zero Trust tel que défini dans le Modèle de maturité CISA Zero Trust (ZTMM). Bien que le mandat ne concerne pas spécifiquement les gouvernements des États et des collectivités locales, de nombreuses agences du secteur public suivent ces directives.
Le modèle de CISA comprend cinq piliers de protection, notamment l'identité, les appareils, les réseaux, les applications et les charges de travail, ainsi que les données. Illumio ZTS permet aux agences de sécuriser les cinq piliers via une plateforme de sécurité unifiée. Cela permet aux agences de mettre en œuvre le même niveau de cybersécurité que celui utilisé par les agences fédérales.
10. Bénéficiez d'un retour sur investissement efficace et mesurable
Avec un financement et des ressources limités, il est plus important que jamais que les agences puissent garantir un retour sur investissement maximal dans la sécurité.
Illumio ZTS permet de contenir les failles de sécurité de manière fiable, évolutive et rapide, ce qui vous permet de gagner rapidement et de vous assurer que les failles de sécurité ne se transformeront pas en catastrophes. Mieux encore, Recherche ESG montre que les organisations qui ont adopté le ZTS sont en mesure d'éviter 5 cybercatastrophes par an, d'accélérer 14 projets de transformation numérique supplémentaires et ont 2,7 fois plus de chances de disposer d'un processus de réponse aux attaques très efficace. Lisez comment Clients Illumio enregistrent un retour sur investissement fiable en matière de sécurité.
Pour plus d'informations, consultez notre brief : Illumio pour les gouvernements des États et des collectivités locales.
Prêt à en savoir plus sur Illumio ZTS ? Contactez-nous dès aujourd'hui pour une consultation et une démonstration gratuites.