/
Segmentation Zero Trust

Améliorer la récupération des données, mettre en place de nouvelles initiatives gouvernementales en matière de sécurité et reconnaître le leadership d'Illumio

Après une hausse spectaculaire de cyberattaques Au cours des dernières années (74 % des entreprises déclarent avoir été attaquées au cours des deux dernières années seulement), les organisations des secteurs public et privé s'efforcent de trouver des moyens d'atténuer les risques de sécurité et de lutter contre leurs implications potentiellement catastrophiques.

L'actualité d'Illumio la couverture de ce mois-ci était centrée sur les initiatives de sécurité nouvelles et en cours qui sont à la pointe de la défense contre les problème croissant de ransomware, y compris :

  • Programme de partenariat pour la réponse aux incidents d'Illumio
  • Le nouveau programme pilote d'alerte aux vulnérabilités contre les rançongiciels (RVWP) de la CISA
  • La nouvelle stratégie nationale de cybersécurité des États-Unis
  • La nouvelle stratégie de cybersécurité du Royaume-Uni à l'horizon 2030 pour la santé et les services sociaux

Comment Illumio aide les entreprises à se remettre des failles de sécurité et à rétablir rapidement leurs activités commerciales

Ben Harel, responsable de la réponse aux incidents chez Illumio et responsable des ventes techniques MSP/MSSP, s'est entretenu avec Mitch Ashley avec TechStrong TV au sujet du nouveau programme de partenariat d'Illumio en matière de réponse aux incidents au RSAC.

Illumio's Ben Harel and TechStrong TV's Mitch Ashley talking together at a table

Visionnez l'interview complète ici.

La prévention et la détection des violations avant qu'elles ne se produisent ont toujours fait l'objet de nombreuses discussions dans le secteur de la cybersécurité, mais dans le contexte actuel des menaces, les violations sont inévitables. Qu'est-ce qui se passe après une violation se produit ? Selon IBM Security Rapport sur le coût d'une violation de données en 2022, il faut en moyenne 277 jours pour identifier et contenir une violation, et le coût moyen d'une violation de données est désormais de 4,35 millions de dollars.

Même pendant le processus de restauration, les attaquants restent souvent actifs dans l'environnement, empêchant ainsi les entreprises de remettre leurs systèmes en ligne le plus rapidement possible.

Le nouveau d'Illumio Programme de partenariat pour la réponse aux incidents est conçu pour fonctionner avec les principales entreprises de criminalistique numérique et de réponse aux incidents (DFIR) et de reprise afin d'inclure la segmentation Zero Trust (ZTS) dans le cadre de la réponse aux incidents (IR) et des missions de criminalistique, explique Harel. Pour les clients confrontés à l'impact d'une faille de sécurité, Illumio les aide à se rétablir plus rapidement en donnant la priorité aux mesures correctives pour remettre leur activité opérationnelle, bien plus rapidement que les méthodes de restauration traditionnelles. Illumio ZTS empêche également la réinfection en interrompant tout le trafic entre les terminaux et les serveurs infectés, en garantissant une visibilité immédiate du réseau et en rétablissant rapidement les opérations.

Découvrez pourquoi la segmentation Zero Trust d'Illumio est essentielle à la réponse aux incidents dans cet article.

Nouvelles initiatives gouvernementales en matière de cybersécurité : en font-elles assez ?

Au cours des derniers mois, les organisations gouvernementales ont publié une poignée d'initiatives importantes en matière de cybersécurité visant à lutter contre l'augmentation spectaculaire de attaques de ransomware et autres infractions. Ces initiatives soulignent l'attention croissante que le gouvernement accorde aux questions de cybersécurité, ce qui est positif dans le contexte actuel des menaces risquées. Mais pour de nombreux experts en sécurité, les initiatives n'ont souvent pas la portée, l'influence et le processus d'application nécessaires pour les rendre efficaces.

Gary Barlet, directeur technique fédéral d'Illumio, et Trevor Dearing, directeur marketing des solutions industrielles, ont partagé leurs réflexions sur les avantages et les défis de plusieurs nouveaux programmes et stratégies gouvernementaux de cybersécurité dans la couverture médiatique de ce mois-ci.

Le nouveau programme pilote d'alerte aux vulnérabilités contre les rançongiciels (RVWP) de la CISA
An eagle holding the CISA logo under its wing

En mai, la CISA a lancé le nouveau Projet pilote d'alerte de vulnérabilité lié aux ransomwares (RVWP) dans le but d'atténuer les attaques de rançongiciels contre des entités d'infrastructure critiques.

Pour en savoir plus sur le nouveau programme, consultez l'article d'InformationWeek, La CISA déploie un programme pour protéger les infrastructures critiques contre les rançongiciels.

L'article de Carrie Pallardy explique que les infrastructures critiques, notamment les services tels que l'électricité, l'eau potable et les soins de santé, sont confrontées à une pression et à des défis croissants pour mettre fin aux attaques catastrophiques de rançongiciels. Pallardy a interrogé Barlet sur les problèmes rencontrés par les organisations gouvernementales en matière de protection contre les rançongiciels.

Selon Barlet, ces organisations sont confrontées « à un manque de visibilité sur l'ensemble de l'entreprise, à un IoT obsolète/Appareils OT, qui présentent des vulnérabilités intégrées pour lesquelles aucun correctif n'est disponible (dont les rançongiciels peuvent facilement tirer parti), un manque de ressources (humaines et technologiques) pour lutter contre les attaques de rançongiciels et le fait qu'ils sont confrontés à des techniques d'attaque de plus en plus sophistiquées. »

Cette longue liste de défis sera en partie facilitée par le nouveau programme RVWP de la CISA, explique Pallardy.

« Les organisations ont besoin de toute l'aide possible », a déclaré Barlet. « Ce nouveau programme reflète un programme assez efficace que la CISA gère pour le gouvernement fédéral depuis des années. Bien qu'elle ne soit pas parfaite, elle fournit une « vision supplémentaire » pour détecter les vulnérabilités exposées publiquement et les porter à l'attention des propriétaires du système. »

La nouvelle stratégie nationale de cybersécurité de l'administration Biden

Dans son récent article du Federal News Network, Barlet décrit les trois choses qu'il ne voit pas dans Stratégie nationale de cybersécurité publié par l'administration Biden en mars : financement, planification et priorisation.

Lisez l'article complet de Barlet, Trois éléments qui manquent à la stratégie nationale en matière de cybersécurité.

  • Financement : « La demande de budget de l'administration Biden pour l'exercice 2024 propose un total de 74 milliards de dollars de dépenses informatiques pour les agences civiles fédérales, soit une augmentation de 13 % », a expliqué Barlet. « Si le Congrès pouvait financer des initiatives de cybersécurité à ces niveaux... alors les agences disposeraient de nouveaux fonds pour mettre en œuvre certains des nouveaux objectifs prévus dans la Stratégie nationale de cybersécurité. Bien que ce soit un bon début, le gouvernement fédéral n'a pas dépensé suffisamment dans le cyberespace pendant si longtemps, ce n'est qu'une goutte d'eau dans l'océan. »
  • Planification : Barlet note que la stratégie prévoit un calendrier de 10 ans pour atteindre ses objectifs en matière de cybersécurité. « Mais dix ans, c'est une éternité dans le monde de la technologie », a déclaré Barlet. Il constate également l'absence de directives concrètes pour aider les organisations gouvernementales à se défendre contre les violations actuelles. « Un plan sur dix ans ne permet pas de résoudre ce problème urgent. »
  • Priorisation : Barlet sait que les agences fédérales sont submergées de mandats et de décrets concernant la cybersécurité et les opérations informatiques. La nouvelle stratégie nationale de cybersécurité ne mentionne pas beaucoup la manière dont les organisations gouvernementales doivent hiérarchiser les initiatives, les dépenses et la défense en matière de cybersécurité. Selon Barlet, « la stratégie s'ajoute à cette pile d'ordres de marche sans leur dire laquelle suivre en premier.

Dans l'ensemble, Barlet reconnaît que la nouvelle stratégie constitue une « contribution précieuse au débat national » sur la cybersécurité. Mais sans « un plan, des ressources et une hiérarchisation opportuns », la stratégie n'a pas les moyens d'avoir un « impact significatif sur la cyberrésilience nationale ».

Pour en savoir plus sur les recommandations de Barlet visant à améliorer les initiatives gouvernementales en matière de sécurité, consultez son article intitulé Homeland Security Today, Changer la façon dont nous envisageons les mandats gouvernementaux en matière de cybersécurité.

La nouvelle stratégie de cybersécurité du gouvernement britannique à l'horizon 2030 pour la santé et les services sociaux

Dearing a détaillé son point de vue sur le gouvernement britannique nouvelle stratégie de cybersécurité à l'horizon 2030, destiné spécifiquement aux organisations de santé et de protection sociale dans l'article de BetaNews, La stratégie de cybersécurité du NHS à l'horizon 2030 est-elle suffisante pour protéger les soins de santé ?

La nouvelle stratégie définit cinq piliers visant à aider les organisations de santé et de protection sociale à atteindre la cyberrésilience d'ici 2030 :

  • Concentrez-vous sur les risques et les préjudices les plus importants
  • Défendez d'une seule voix
  • Population et culture
  • Construisez en toute sécurité pour l'avenir
  • Intervention et rétablissement exemplaires

Dearing reconnaît que la nouvelle stratégie constitue « un énorme pas dans la bonne direction » mais souligne qu'elle « n'a pas le niveau de détail et d'urgence que l'on retrouve dans d'autres directives nationales ».

« Compte tenu de la recrudescence des attaques contre le secteur, des mesures rapides sont nécessaires pour garantir que les prestataires de soins de santé puissent maintenir leurs services même en cas d'attaque, sans avoir à fermer les services ou à déplacer des patients », a déclaré Dearing.

Les recommandations de Dearing pour améliorer le plan incluent le passage d'un état d'esprit de prévention traditionnel à une approche de limitation des violations, la fourniture de plus d'informations sur la manière de sécuriser les appareils de l'Internet des objets médicaux (IoMT) et l'amélioration de la cyberrésilience grâce à des stratégies de sécurité Zero Trust. Il cite en particulier la segmentation Zero Trust comme « essentielle pour limiter l'impact des attaques ».

« La nouvelle politique gouvernementale est une étape très appréciée vers un avenir sûr », a déclaré Dearing. « Il est toutefois important de ne pas négliger les opportunités à court terme de réduire les risques et de renforcer la résilience grâce à la limitation des brèches, en nous concentrant uniquement sur les objectifs de résilience à long terme. »

Reconnaissance de l'industrie : mise en lumière de Gautam Mehandru et Gary Barlet d'Illumio

Ce mois-ci, la série MarTech a présenté le directeur marketing d'Illumio, Gautam Mehandru. Lors des questions-réponses, Mehandru a partagé ses réflexions sur le rôle de directeur marketing chez Illumio, des conseils et des meilleures pratiques pour les spécialistes du marketing modernes, ainsi que les compétences nécessaires pour aider les équipes marketing à donner la priorité aux revenus et à la croissance.

Son conseil le plus important pour les responsables marketing ? Il est impératif que la stratégie marketing et la commercialisation d'une organisation transmettent le bon message aux bons acheteurs, ce qui est plus facile à dire qu'à faire.

Lire l'interview complète de Mehandru ici.

A hand coming out of a laptop screen holding a MeriTalk's Cyber Defenders award

Gary Barlet, directeur technique fédéral d'Illumio, a également été reconnu ce mois-ci en tant que cyberdéfenseur 2023. Chaque année, MeriTalk récompense une poignée de leaders en cybersécurité qui aident les organisations gouvernementales à réaliser des progrès significatifs en accélérant le rythme de la modernisation de l'informatique et de la sécurité. Barlet et les autres gagnants dirigent des équipes à la pointe de l'amélioration de la résilience, de la formation et du développement en matière de cybersécurité.

Voir la liste complète des Cyber Defenders 2023 ici.

Vous souhaitez en savoir plus sur Illumio ? Nous contacter aujourd'hui.

Sujets connexes

Aucun article n'a été trouvé.

Articles connexes

4 informations clés tirées du guide de marché Gartner® 2023 pour la microsegmentation
Segmentation Zero Trust

4 informations clés tirées du guide de marché Gartner® 2023 pour la microsegmentation

Consultez le guide du marché de Gartner sur la mise en œuvre de la microsegmentation, également appelée segmentation Zero Trust (ZTS), pour sécuriser les environnements hybrides, stopper les mouvements latéraux et renforcer la confiance zéro.

Cybersécurité fédérale, systèmes informatiques existants et reconnaissance Illumio CloudSecure
Segmentation Zero Trust

Cybersécurité fédérale, systèmes informatiques existants et reconnaissance Illumio CloudSecure

Votre organisation a mis en place des mesures de cybersécurité, mais quel âge ont-elles ? La couverture médiatique de ce mois-ci a porté sur l'ancienneté et l'efficacité de la stratégie de cybersécurité de votre organisation.

Codecov Takeaways — Ce que nous savons jusqu'à présent
Segmentation Zero Trust

Codecov Takeaways — Ce que nous savons jusqu'à présent

Voici ce que nous savons à ce jour à propos de Codecov.

Comment la segmentation profite aux entreprises d'IR et de reprise en matière de réponse aux incidents
Segmentation Zero Trust

Comment la segmentation profite aux entreprises d'IR et de reprise en matière de réponse aux incidents

Découvrez comment Illumio utilise la segmentation Zero Trust dans ses engagements de réponse aux incidents afin de répondre aux violations et de restaurer les environnements en toute sécurité.

Sam Reese d'Illumio est une femme de la chaîne CRN 2023
La culture d'Illumio

Sam Reese d'Illumio est une femme de la chaîne CRN 2023

Nous nous sommes entretenus avec Sam Reese d'Illumio pour discuter du prix, des raisons pour lesquelles la réussite des partenaires est si importante et de ses conseils aux femmes dans le secteur de la technologie.

3 étapes pour réduire le risque de ransomware grâce au nouveau tableau de bord de protection contre les rançongiciels d'Illumio
Confinement des ransomwares

3 étapes pour réduire le risque de ransomware grâce au nouveau tableau de bord de protection contre les rançongiciels d'Illumio

Découvrez comment le tableau de bord de protection contre les rançongiciels d'Illumio et son interface utilisateur améliorée vous offrent une visibilité clé sur les risques liés aux rançongiciels.

Supposez Breach.
Minimisez l'impact.
Augmentez la résilience.

Vous souhaitez en savoir plus sur la segmentation Zero Trust ?