/
Segmentation Zero Trust

Comment garantir la réussite des projets de microsegmentation : les 6 principaux risques

Il y a une raison pour laquelle tant d'organisations n'ont pas encore mis en œuvre microsegmentation pour établir une plus grande Protection de sécurité Zero Trust. Ces projets de cybersécurité sont intrinsèquement difficiles. Ils concernent de nombreuses fonctions au sein de l'organisation et, surtout, s'ils sont mal exécutés, ils peuvent avoir un impact négatif sur la disponibilité et les performances des applications critiques qui font fonctionner l'entreprise.

Dans cette série, nous vous proposons une approche pratique et détaillée de microsegmentation qui réalise des projets réussis de manière fiable, rapidement, simplement et relativement facilement.

Dans première partie, nous avons exploré les trois principales raisons pour lesquelles les projets de microsegmentation échouent.

Dans deuxième partie, nous avons défini trois principes stratégiques qui augmentent les taux de réussite des projets.

Dans ce troisième article, nous allons décrire les six principales sources de risque dans les projets de microsegmentation et comment vous pouvez les limiter ou les éliminer. Si vous gérez ces risques, vous augmenterez considérablement vos chances de mener à bien des projets de microsegmentation.

Ces risques sont les suivants :

  1. Ne pas associer les bonnes équipes et les bonnes parties prenantes
  2. Ne pas identifier et prioriser vos actifs les plus importants
  3. Créer une microsegmentation sans connaissances suffisantes sur
  4. Appliquer une stratégie de segmentation « universelle »
  5. Appliquer de nouvelles politiques sans les tester au préalable
  6. Retarder la question de la gestion continue des politiques

Examinons chacun d'eux plus en profondeur.

Risque 1 : ne pas impliquer les bonnes équipes et les bonnes parties prenantes

La microsegmentation est un sport d'équipe. Votre stratégie de segmentation aura naturellement un impact sur de multiples fonctions au sein de votre organisation, et chaque projet de mise en œuvre implique un travail pratique de la part de plusieurs équipes et rôles différents.

Pourtant, de nombreux projets de microsegmentation ne parviennent pas à identifier avec précision toutes les personnes sur lesquelles le projet aura un impact ou dont ils dépendront, et à intégrer ces personnes au moment opportun. Cela entraîne des frictions inutiles, un manque de collaboration et une perte de temps.

Pour atténuer ce risque, identifiez et intégrez correctement les différents groupes impliqués dans votre projet dès le départ. Cela comprend généralement deux grands groupes : les équipes et les parties prenantes qui doivent participer au processus stratégique et l'équipe qui effectuera des travaux pratiques pendant la mise en œuvre elle-même.

Bien que ces groupes soient différents pour chaque organisation, voici un point de départ :

  • Les équipes chargées de la stratégie se concentrent principalement sur l'identification de vos les applications ont une grande valeur et ont besoin d'une protection supplémentaire contre la microsegmentation. Ils comprennent généralement des représentants des ventes, des finances, de l'ingénierie, du marketing, des opérations, de l'informatique, des risques et de la sécurité.
  • Les équipes de mise en œuvre doivent inclure toutes les fonctions et tous les rôles susceptibles d'être impliqués lors du déploiement de votre stratégie, et de sa mise à jour. Ces équipes et rôles incluent généralement les propriétaires et les équipes d'applications, les ingénieurs de service principaux, les équipes réseau, les équipes de base de données de gestion des configurations (CMDB), les équipes de sécurité et le centre des opérations de sécurité.

Risque 2 : Ne pas identifier et prioriser vos actifs les plus importants

Vos actifs ne sont pas créés de la même manière. Certains actifs contiennent simplement des données plus sensibles ou sont plus importants que d'autres pour les opérations quotidiennes de votre organisation.

Pourtant, de nombreux projets de microsegmentation tentent de défendre chaque actif contre toutes les menaces possibles. Cela conduit les organisations à créer des plans de projet complexes et fondamentalement irréalisables, impossibles à réaliser.

Pour atténuer ce risque, concentrez votre stratégie de microsegmentation sur l'identification de vos actifs valeur la plus élevée pour votre organisation, puis configurez rapidement des défenses qui protègent ces actifs avant que vous ne touchiez à quoi que ce soit d'autre sur votre réseau.

Vos actifs de grande valeur (HVA) seront uniques à votre organisation. Ils peuvent inclure des données, des applications, des systèmes, des services et tout ce qui est à la fois numérique et essentiel à la mission. Si vous êtes dans le commerce de détail, il s'agit peut-être de votre base de données clients. Si vous êtes dans le secteur de la santé, il peut s'agir de votre dossier médical. Quels que soient vos systèmes HVA uniques, choisissez d'abord ceux que vous devez protéger, puis élaborez votre stratégie en fonction de ceux-ci.

Risque 3 : créer une microsegmentation sans visibilité suffisante

Vous ne pouvez pas segmenter ce que vous ne pouvez pas voir. Une fois que vous avez choisi les actifs de grande valeur que vous souhaitez protéger en priorité, vous devez comprendre comment y accéder en cas de violation. Grâce à cette visibilité, vous pouvez concevoir une stratégie de microsegmentation efficiente et efficace qui ferme les voies susceptibles d'être utilisées pour compromettre ces actifs.

Pourtant, les organisations n'ont souvent pas cette visibilité fondamentale sur la manière dont leurs actifs se connectent et communiquent entre eux. Cela amène les entreprises à élaborer des stratégies de segmentation qui laissent, sans le savoir, des portes dérobées cachées vers leurs actifs les plus précieux.

Pour atténuer ce risque, vous devez établir visibilité du réseau en temps réel avant de concevoir et de mettre en œuvre votre stratégie de microsegmentation.

Vous devez être en mesure de cartographier les connexions entre vos charges de travail, vos applications et vos appareils. Cela vous montrera où vos systèmes HVA sont connectés, vulnérables et exposés vers d'autres systèmes via des ports que les acteurs malveillants pourraient emprunter pour accéder à des ressources numériques.

Cette visibilité vous indiquera où et comment vous devez segmenter votre réseau pour protéger vos systèmes HVA. Il vous indiquera quelles voies mènent à vos HVA, lesquelles ne sont pas utilisées et peuvent être fermées, et quelles voies doivent rester ouvertes à la circulation légitime.

Risque 4 : appliquer une stratégie de microsegmentation « universelle »

La microsegmentation est une stratégie flexible qui peut apporter de nombreuses améliorations en matière de cybersécurité, en fonction des besoins uniques de chaque organisation. Ces résultats incluent la sécurisation des services de base, le renforcement protection contre les ransomwares, en séparant les environnements, en sécurisant les applications cloud et en séparant les différents niveaux au sein d'une application individuelle.

Pourtant, certains projets de microsegmentation tentent d'obtenir les mêmes résultats aux quatre coins d'un réseau. Cela amène les organisations à appliquer une stratégie « universelle » qui fonctionne bien dans certains domaines mais échoue dans d'autres.

Pour atténuer ce risque, concentrez-vous sur l'application de la bonne stratégie et sur la définition des bons objectifs de sécurité pour chaque partie de votre réseau. Par exemple, les équipes de sécurité peuvent être plus efficaces en appliquant une segmentation grossière aux emplacements du réseau contenant des actifs de faible valeur, tout en appliquant une microsegmentation fine aux zones contenant les actifs les plus importants.

Risque 5 : appliquer de nouvelles politiques sans les tester au préalable

Quels que soient les avantages de la microsegmentation des applications en termes de sécurité, une chose est claire. La microsegmentation peut bouleverser l'activité.

Toute politique de microsegmentation doit permettre des connexions et des communications légitimes entre vos actifs et le monde extérieur, en laissant les voies ouvertes et accessibles nécessaires au fonctionnement normal.

Pourtant, les équipes de sécurité et informatiques mettent souvent en œuvre de nouvelles politiques de microsegmentation sans connaître avec certitude l'impact qu'elles pourraient avoir sur les opérations commerciales et les performances des applications.

Cela conduit à une situation familière pour beaucoup : un opérateur de sécurité appuie sur le bouton « publier » des nouvelles règles, puis quelques minutes plus tard, son téléphone commence à sonner parce que la moitié de son organisation n'est pas en ondes.

Pour atténuer ce risque, vous devez garantir votre stratégie de microsegmentation ne bloquera pas le trafic légitime qui doit continuer à circuler au sein de votre réseau, avant que vous ne l'implémentiez.

Il existe trois manières de le faire :

  1. Utilisez la visibilité du réseau en temps réel pour rédiger des politiques de sécurité qui tiennent compte de la manière dont le trafic doit circuler naturellement au cours des opérations commerciales normales.
  2. Écrivez politiques de sécurité simples qui ont peu de chances de créer des résultats inattendus lorsqu'ils sont appliqués dans la nature.
  3. Utilisez la technologie de segmentation qui vous permet d'effectuer des tests et de voir l'impact des nouvelles modifications de règles sur le trafic réel sans avoir à appliquer ces modifications au préalable.

Risque 6 : Retarder le problème de la gestion continue des politiques

Enfin, la microsegmentation n'est pas un projet « une fois pour toutes ». La plupart des organisations affinent leur segmentation afin d'améliorer et de faire évoluer en permanence leur posture de sécurité. Même si une organisation choisit de conserver sa stratégie de microsegmentation « telle quelle » indéfiniment, elle doit tout de même maintenir ses politiques et s'assurer qu'elles sont toujours appliquées. rester opérationnels et pertinents, même si le réseau sous-jacent de l'organisation change.

Pourtant, certaines équipes de sécurité et informatiques ne réfléchissent à ces problèmes qu'une fois leur déploiement terminé et se retrouvent soudainement confrontées à des questions de longue haleine. Cela amène les organisations à élaborer des stratégies de microsegmentation qui ne produisent pas d'avantages durables ou qui ne peuvent être maintenues que grâce à de nombreux efforts manuels.

Pour atténuer ce risque, vous devez commencer à réfléchir à la gestion à long terme et à la durabilité dès le moment où vous décidez de concevoir une stratégie de microsegmentation.

Voici quelques questions pertinentes que vous devriez vous poser — et y répondre dès que possible — au cours du processus de planification de votre projet de microsegmentation :

  • Comment vais-je maintenir la politique relative aux systèmes lorsque ceux-ci changent d'emplacement ?
  • Comment intégrer les nouveaux systèmes aux politiques pertinentes lorsqu'ils seront mis en ligne ?
  • Quels membres de mon équipe surveilleront et géreront notre programme de segmentation au quotidien ?

Éliminer les risques et garantir la réussite des projets de microsegmentation

La plupart des projets de microsegmentation comporteront un, certains ou tous les risques que nous venons de définir. Si vous abordez et éliminez ces problèmes de manière proactive dans votre projet, vous contribuerez grandement au développement et à la mise en œuvre d'un projet de microsegmentation plus résilient et plus fiable.

Cependant, il ne suffit pas d'éliminer ces risques pour garantir le succès d'un projet de microsegmentation. Dans le prochain et dernier article de cette série, nous vous expliquerons le principal facteur déterminant de la réussite d'un projet de microsegmentation : le choix des bons outils pour mettre en œuvre votre projet.

Pour l'instant, prenez la bonne décision avec la microsegmentation et Illumio :

Sujets connexes

Aucun article n'a été trouvé.

Articles connexes

Gartner Hype Cycle 2022 en matière de charge de travail et de sécurité des réseaux : pourquoi la microsegmentation est une technologie très avantageuse
Segmentation Zero Trust

Gartner Hype Cycle 2022 en matière de charge de travail et de sécurité des réseaux : pourquoi la microsegmentation est une technologie très avantageuse

Découvrez pourquoi Gartner a fait passer la microsegmentation, également appelée segmentation Zero Trust (ZTS), d'une technologie « modérée » à une technologie à bénéfices « élevés ».

Comment Illumio contribue à protéger les réseaux OT contre les rançongiciels et autres attaques de sécurité
Segmentation Zero Trust

Comment Illumio contribue à protéger les réseaux OT contre les rançongiciels et autres attaques de sécurité

Illumio protège les réseaux OT et les appareils informatiques contre les cyberattaques grâce à une visibilité améliorée et à un moyen rapide et facile de microsegmenter les réseaux OT.

Mois de la sensibilisation à la cybersécurité : nos 5 meilleurs conseils de segmentation pour une organisation plus sûre
Segmentation Zero Trust

Mois de la sensibilisation à la cybersécurité : nos 5 meilleurs conseils de segmentation pour une organisation plus sûre

En ce mois de sensibilisation à la cybersécurité, prenez note de ces cinq conseils de segmentation Zero Trust pour protéger votre organisation et limiter les dommages causés par les rançongiciels et les cyberattaques.

Aucun article n'a été trouvé.

Supposez Breach.
Minimisez l'impact.
Augmentez la résilience.

Vous souhaitez en savoir plus sur la segmentation Zero Trust ?