/
Segmentation Zero Trust

Sécurisation des actifs du gouvernement australien en 2020 : partie 2

Envisager des alternatives pour sécuriser les joyaux de la couronne d'un pays

Bien que la législation sur la notification obligatoire des violations n'ait été introduite que récemment en Australie et entrera en vigueur en Nouvelle-Zélande d'ici la fin de cette année, les intrus ont régulièrement accès à des données sensibles et ont un impact sur des missions clés en matière de sécurité publique, de finances et de sécurité nationale. Ils continuent également de manipuler les données des campagnes politiques, de modifier les données des instituts de recherche et d'avoir un impact sur la sécurité de la santé publique.

Dans première partie de cette série Securing Australian Government Assets, nous avons passé en revue les récentes conclusions de La position du Commonwealth en matière de cybersécurité en 2019 rapport et les annonces du gouvernement concernant la recrudescence des attaques visant des agences gouvernementales et des entreprises australiennes.

Un élément clé de ces résultats décrit le fait que, malgré des améliorations, nous restons vulnérables aux cyberinfractions en tant que nation. Il existe déjà des recommandations tactiques qui mettent l'accent sur les types de menaces récemment observés, ainsi que des conseils de longue date concernant les disciplines de sécurité essentielles que toutes les entités du Commonwealth non corporatives devraient intégrer à leurs pratiques informatiques. Cependant, planifier au-delà des violations inévitables et s'efforcer de Confiance zéro dans le cadre d'une stratégie globale visant à contenir et à prévenir les dommages causés par de tels événements, il est essentiel de limiter l'exposition de la propriété intellectuelle et des données personnelles et financières dans l'intérêt national.

En réponse aux récents événements, un plan gouvernemental intitulé « la meilleure défense est l'attaque », conçu pour renforcer la capacité de l'Australian Signals Directorate (ASD) à perturber les cybercriminels, a été annoncé. Le recrutement et le financement sont destinés à renforcer les capacités offensives pour traquer les cyberattaquants offshore, ainsi qu'à partager des informations sur les cyberactivités afin de réagir en temps réel. Mais que peut faire chaque agence ou entreprise en Australie et en Nouvelle-Zélande pour prendre des mesures proactives afin de limiter l'impact et la propagation d'une violation afin de laisser place à l'examen des réactions plutôt qu'à la panique associée aux tentatives d'arrêt de la propagation ?

Nous encourageons le relèvement de la priorité de la pratique « excellente » mais pas encore « essentielle » recommandée par l'Australian Cyber Security Centre (ACSC) segmentation du réseau qui sous-tend la philosophie Zero Trust, qui vise à repenser le paradigme « empêchez les méchants d'entrer et détectez-les le plus rapidement possible s'ils entrent » en unle premier système compromis devrait être le dernier».

Tous les partenariats du monde en matière de correctifs, d'authentification multifactorielle et de partage de renseignements ne peuvent empêcher les attaques visant des infrastructures critiques et sensibles si nous continuons à maintenir un modèle informatique ou réseau en coquille d'œuf et à nous fier à une détection réactive pour éviter les dommages.

Andrew Weir, de Cirrus Networks, suggère que « En tant que défenseur, le fait de prendre les bonnes mesures d'atténuation peut permettre d'économiser beaucoup de dégâts par la suite. En tant que partie prenante de la sécurité de votre organisation, vous ne pouvez pas vous permettre de vous reposer sur vos lauriers et vous devriez envisager de mettre en place des couches cohérentes de défense des TIC. Comprendre le fonctionnement de vos applications et minimiser surface d'attaque grâce à la segmentation, il réduit considérablement les options et la portée dont dispose un attaquant lorsqu'il parvient à percer une couche de vos défenses. »

Microsegmentation est simplement l'application du principe Zero Trust du « moindre privilège », refusant par défaut le trafic de machine à machine et d'application à application à l'intérieur d'un centre de données (ou le trafic d'ordinateur portable à ordinateur portable, de poste de travail à poste de travail dans l'espace client ou employé) qui n'a pas été explicitement autorisé. Planifier au-delà d'un événement de violation permet de penser qu'une violation va se produire, tout en empêchant la compromission d'un système de se propager à un autre. Autrement dit, pratiquer le principe du moindre privilège garantit qu'un logiciel malveillant ou un acteur malveillant accède au moins de systèmes possible en appliquant la même approche en matière de confiance au sein de notre environnement et en dehors de celui-ci. Le compromis s'arrête au premier système dont il s'empare, car il ne peut se propager nulle part ailleurs.

Avec l'évolution de la technologie de segmentation, qui s'éloigne des méthodes traditionnelles, complexes, coûteuses et dépendantes de l'infrastructure que sont les pare-feux, le SDN, l'EDR et le NAC, il est désormais possible de contrecarrer les attaquants ou de s'y opposer de manière significative en isolant et en contenant les applications et en protégeant les équipements fournis par l'entreprise.

Non seulement notre récent rapport avec l'évêque Fox soulignent l'efficacité de microsegmentation en tant que contrôle de sécurité, mais il a également révélé des changements forcés dans le comportement à l'origine des stratégies d'attaque qui, sans connaissances privilégiées, pourraient ne pas être possibles. La microsegmentation a augmenté les niveaux de résistance et de détection à un point tel que les parties les moins motivées abandonneraient tout simplement et détourneraient leur attention vers des cibles plus faciles. Le rapport a également souligné que le niveau de détection grâce à une solution de microsegmentation efficace augmente considérablement l'efficacité de la détection et de la réponse aux incidents, ce qui permet une approche « contenez-vous d'abord, posez les questions ensuite » pour vous tenir à l'écart des gros titres.

La microsegmentation n'est plus une fonctionnalité émergente ou une solution de niche réservée aux personnes suffisamment grandes et matures. Elle doit être considérée comme une capacité fondamentale et essentielle à la fois pour l'agilité du réseau et la sécurité de l'information aujourd'hui. En tant que Forrester, l'un des principaux défenseurs et définisseurs d'un Cadre Zero Trust déclare dans The Forrester Wave™ : Zero Trust eXtended (ZTX) Ecosystem Platform Providers, rapport du quatrième trimestre 2019, »il n'y a désormais aucune excuse pour ne pas activer la microsegmentation pour une entreprise ou une infrastructure. La question n'est plus de savoir si vous pouvez le faire.»

Weir de Cirrus Networks a également souligné le besoin continu de solutions de sécurité pour faciliter DevSecOps et favoriser la simplicité et l'automatisation : « Pendant longtemps, nous avons consacré des efforts considérables à ajouter des outils et des processus manuels en plus des applications afin de les sécuriser. Ces efforts, souvent réalisés indépendamment des propriétaires des applications, se traduisent par des pertes de traduction et des erreurs de configuration qui augmentent les coûts et les délais de déploiement des applications. En tant que professionnels de la sécurité de l'information, nous devrions créer des barrières automatisées et évolutives pour nos équipes d'applications, qu'elles pourront utiliser en temps réel lors du déploiement. Les organisations qui intègrent efficacement la sécurité dans leurs pipelines de déploiement verront des équipes plus rapides et plus productives, privilégiant la sécurité. »

Compte tenu de l'augmentation des attaques rapides et extrêmement destructrices telles que les rançongiciels, qui peuvent détruire l'infrastructure informatique mondiale des entreprises en quelques minutes, et de la pression et de l'intérêt accrus des cybercriminels et des États sur les agences gouvernementales, la capacité de contenir la propagation de toute attaque ne pourrait être plus urgente et l'opportunité de le faire est plus que jamais accessible.

Permettons donc aux équipes de sécurité de se recentrer et de mesurer le succès de leur cabinet, en évitant d'empêcher les malfaiteurs d'entrer, mais en supposant une violation, mais en compliquant considérablement la propriété.

Êtes-vous prêt à découvrir les avantages de la microsegmentation ? Inscrivez-vous pour essai gratuit de 30 jours aujourd'hui.

Sujets connexes

Aucun article n'a été trouvé.

Articles connexes

Illumio figure parmi les fournisseurs les plus connus dans le paysage des plateformes Forrester Zero Trust, deuxième trimestre 2023 : aperçu
Segmentation Zero Trust

Illumio figure parmi les fournisseurs les plus connus dans le paysage des plateformes Forrester Zero Trust, deuxième trimestre 2023 : aperçu

Découvrez comment Illumio répond à tous les principaux cas d'utilisation dont les entreprises ont besoin chez un fournisseur Zero Trust, en vous basant sur la présentation de Forrester.

Quelle est la place de la segmentation Zero Trust dans le nouveau modèle de maturité Zero Trust de la CISA ?
Segmentation Zero Trust

Quelle est la place de la segmentation Zero Trust dans le nouveau modèle de maturité Zero Trust de la CISA ?

Découvrez comment le modèle de maturité Zero Trust mis à jour par la CISA aidera les agences fédérales à mieux atteindre leurs objectifs de cyber-résilience.

Six informations sur la confiance zéro de Stephen Coraggio et Greg Tkaczyk d'IBM Security
Segmentation Zero Trust

Six informations sur la confiance zéro de Stephen Coraggio et Greg Tkaczyk d'IBM Security

Découvrez comment Stephen Coraggio et Greg Tkaczyk aident les clients d'IBM Security à appliquer ces composants Zero Trust fondamentaux sur leur réseau afin de réduire les risques et d'améliorer la cyberrésilience.

Aucun article n'a été trouvé.

Supposez Breach.
Minimisez l'impact.
Augmentez la résilience.

Vous souhaitez en savoir plus sur la segmentation Zero Trust ?