Stephen J. White, cyberconsultant, explique comment aligner la sécurité sur les résultats de l'entreprise

Si votre entreprise adopte les technologies du cloud et de l'IA, il est temps de repenser votre approche de la cybersécurité.
Au cours des trois dernières décennies, les réseaux ont subi une transformation majeure. Et chaque nouvel élément technologique n'a fait qu'accroître la pression et la demande sur les réseaux et leur sécurité.
Dans le dernier épisode de The Segment : A Zero Trust Leadership Podcast, j'ai rencontré Stephen J. White, PDG de Viking Technology Advisors, pour discuter de ce que les organisations doivent faire pour moderniser leurs stratégies de sécurité et mieux aligner la cybersécurité sur les résultats de l'entreprise.
À propos de Stephen J. White, PDG de Viking Technology Advisors
Stephen J. White est le PDG et fondateur de Viking Technology Advisors. Son entreprise est spécialisée dans l'aide aux clients qui passent de centres de données physiques à des environnements en nuage sécurisés et efficaces. Ils s'attachent à fournir une supervision holistique et un soutien continu.
Auparavant, il était vice-président senior des services de réseau à la Citizens Bank, où il gérait les services de réseau et dirigeait le programme de transformation du réseau. Stephen est une figure éminente de l'espace fintech, connu pour son plaidoyer en faveur de solutions de sécurité innovantes.
Construire une cybersécurité moderne - et pas seulement transformée
Nous avons réfléchi à l'évolution de la sécurité des réseaux au cours des 30 dernières années. Il est clair que la transformation numérique n'est pas un concept nouveau.
"C'est quelque chose que nous vivons depuis de très nombreuses années", a expliqué Stephen. "Chacune de ces nouvelles technologies a un point commun : une pression et une demande accrues sur les réseaux et la cybersécurité.
Pour Stephen, cette tendance souligne la nécessité pour les entreprises de repenser la façon dont elles sécurisent le périmètre du réseau. C'est particulièrement vrai avec la montée en puissance de l'adoption du cloud et de l'IA.
Pour moderniser leurs stratégies de sécurité, il recommande aux équipes de se concentrer sur les points suivants :
- Meilleure visibilité de leur réseau
- Automatiser les tâches de sécurité
- Supervision holistique de la sécurité pour mieux gérer les risques et la conformité
"Il s'agit de personnes, de processus et de technologies - tous ces éléments doivent être réunis pour réaliser cette transition", a-t-il déclaré.
En particulier, l'informatique dématérialisée pose ses propres défis, mais elle peut aussi apporter une sécurité meilleure et plus rationnelle. "Le véritable défi consiste à fournir aux clients ce dont ils ont besoin aujourd'hui tout en soutenant l'avenir", a déclaré M. Stephen. "Il s'agit de modernisation, et pas seulement de transformation."
La confiance zéro est la clé de la cybersécurité moderne
Pour Stephen, le point de départ d'une sécurité moderne est toujours une stratégie de confiance zéro. Cela signifie qu'il faut passer d'une sécurité basée sur le périmètre à des contrôles plus granulaires, plus proches des applications et des données.
"Essayer de transférer des capacités de sécurité qui étaient les meilleures il y a 25 ans et s'attendre à ce qu'elles répondent aux besoins d'aujourd'hui est une folie", a-t-il expliqué. "Il n'est pas assez granulaire pour suivre le rythme des entreprises qui essaient de passer à l'informatique dématérialisée.
Dans le réseau complexe d'aujourd'hui, Zero Trust fournit une sécurité de bout en bout, aidant les entreprises à étendre une sécurité cohérente à tous les environnements, des locaux aux points d'extrémité et au nuage.
Stephen a souligné que la segmentation de la confiance zéro (ZTS) était une technologie essentielle de la confiance zéro.
"La simplicité de pouvoir déployer [Illumio] sur chaque charge de travail dans l'environnement, d'établir un ensemble de balises, de créer une visibilité sur les flux et d'exécuter une politique à l'échelle est super cool," a-t-il déclaré.
Ce qui rend les technologies de confiance zéro telles que les ZTS si transformatrices, c'est qu'elles sont des outils d'aide à l'activité, et non de simples règles supplémentaires. Les équipes de sécurité peuvent désormais gérer, contrôler et sécuriser le réseau de manière invisible pour les propriétaires d'applications. Ils peuvent faire leur travail où qu'ils soient sans que la sécurité ne les interrompe. "C'est une période charnière", a déclaré Stephen.
Aligner la sécurité sur les résultats de l'entreprise
L'industrie cybernétique regorge de nouvelles technologies. Stephen souligne les innovations dans la technologie Zero Trust, l'adoption du cloud et l'IA qui améliorent la sécurité et aident les entreprises à fonctionner plus facilement.
Mais la modernisation ne consiste pas seulement à ajouter de nouveaux outils à votre pile de sécurité. Stephen souligne l'importance d'un plan stratégique adapté aux résultats de l'entreprise.
Il a présenté les principales recommandations qu'il fait aux équipes qui s'efforcent d'aligner la sécurité sur le reste de l'organisation :
- Avoir le bon plan, y compris la transparence sur le bon point de départ et une approche progressive de l'adoption.
- Tenez compte des risques, du financement et de la valeur commerciale tout au long du parcours.
- Cherchez des occasions de consolidez votre pile technologique et améliorez votre efficacité.
- Soyez transparent avec la suite C sur le retour sur investissement.
L'objectif final ? Pour Stephen, il s'agit toujours de franchir des étapes sur la voie de la confiance zéro. "Il ne s'agit pas seulement de remplacer un composant de votre environnement, mais de procéder à un changement holistique et à une réorientation stratégique", a-t-il déclaré.
Écoutez, abonnez-vous et commentez The Segment : Un podcast sur la confiance zéro
Souhaitez-vous en savoir plus ? Écoutez l'épisode complet avec Stephen sur notre site web, Apple Podcasts, Spotify ou ailleurs. Vous pouvez également lire la transcription complète de l'épisode.
Nous reviendrons bientôt avec d'autres informations sur la confiance zéro !