/
Segmentation sans confiance

Stephen J. White, cyberconsultant, explique comment aligner la sécurité sur les résultats de l'entreprise

Stephen J. White, PDG de Viking Technology Advisors

Si votre entreprise adopte les technologies du cloud et de l'IA, il est temps de repenser votre approche de la cybersécurité.  

Au cours des trois dernières décennies, les réseaux ont subi une transformation majeure. Et chaque nouvel élément technologique n'a fait qu'accroître la pression et la demande sur les réseaux et leur sécurité.  

Dans le dernier épisode de The Segment : A Zero Trust Leadership Podcast, j'ai rencontré Stephen J. White, PDG de Viking Technology Advisors, pour discuter de ce que les organisations doivent faire pour moderniser leurs stratégies de sécurité et mieux aligner la cybersécurité sur les résultats de l'entreprise.

À propos de Stephen J. White, PDG de Viking Technology Advisors

Stephen J. White est le PDG et fondateur de Viking Technology Advisors. Son entreprise est spécialisée dans l'aide aux clients qui passent de centres de données physiques à des environnements en nuage sécurisés et efficaces. Ils s'attachent à fournir une supervision holistique et un soutien continu.

Auparavant, il était vice-président senior des services de réseau à la Citizens Bank, où il gérait les services de réseau et dirigeait le programme de transformation du réseau. Stephen est une figure éminente de l'espace fintech, connu pour son plaidoyer en faveur de solutions de sécurité innovantes.

Construire une cybersécurité moderne - et pas seulement transformée

Nous avons réfléchi à l'évolution de la sécurité des réseaux au cours des 30 dernières années. Il est clair que la transformation numérique n'est pas un concept nouveau.  

"C'est quelque chose que nous vivons depuis de très nombreuses années", a expliqué Stephen. "Chacune de ces nouvelles technologies a un point commun : une pression et une demande accrues sur les réseaux et la cybersécurité.

Pour Stephen, cette tendance souligne la nécessité pour les entreprises de repenser la façon dont elles sécurisent le périmètre du réseau. C'est particulièrement vrai avec la montée en puissance de l'adoption du cloud et de l'IA.  

Pour moderniser leurs stratégies de sécurité, il recommande aux équipes de se concentrer sur les points suivants :

  • Automatiser les tâches de sécurité
  • Supervision holistique de la sécurité pour mieux gérer les risques et la conformité  
"Il s'agit de personnes, de processus et de technologies - tous ces éléments doivent être réunis pour réaliser cette transition", a-t-il déclaré.

En particulier, l'informatique dématérialisée pose ses propres défis, mais elle peut aussi apporter une sécurité meilleure et plus rationnelle. "Le véritable défi consiste à fournir aux clients ce dont ils ont besoin aujourd'hui tout en soutenant l'avenir", a déclaré M. Stephen. "Il s'agit de modernisation, et pas seulement de transformation."

La confiance zéro est la clé de la cybersécurité moderne

Pour Stephen, le point de départ d'une sécurité moderne est toujours une stratégie de confiance zéro. Cela signifie qu'il faut passer d'une sécurité basée sur le périmètre à des contrôles plus granulaires, plus proches des applications et des données.  

"Essayer de transférer des capacités de sécurité qui étaient les meilleures il y a 25 ans et s'attendre à ce qu'elles répondent aux besoins d'aujourd'hui est une folie", a-t-il expliqué. "Il n'est pas assez granulaire pour suivre le rythme des entreprises qui essaient de passer à l'informatique dématérialisée.

Dans le réseau complexe d'aujourd'hui, Zero Trust fournit une sécurité de bout en bout, aidant les entreprises à étendre une sécurité cohérente à tous les environnements, des locaux aux points d'extrémité et au nuage.  

Stephen a souligné que la segmentation de la confiance zéro (ZTS) était une technologie essentielle de la confiance zéro.

"La simplicité de pouvoir déployer [Illumio] sur chaque charge de travail dans l'environnement, d'établir un ensemble de balises, de créer une visibilité sur les flux et d'exécuter une politique à l'échelle est super cool," a-t-il déclaré.  

Ce qui rend les technologies de confiance zéro telles que les ZTS si transformatrices, c'est qu'elles sont des outils d'aide à l'activité, et non de simples règles supplémentaires. Les équipes de sécurité peuvent désormais gérer, contrôler et sécuriser le réseau de manière invisible pour les propriétaires d'applications. Ils peuvent faire leur travail où qu'ils soient sans que la sécurité ne les interrompe. "C'est une période charnière", a déclaré Stephen.

Aligner la sécurité sur les résultats de l'entreprise

L'industrie cybernétique regorge de nouvelles technologies. Stephen souligne les innovations dans la technologie Zero Trust, l'adoption du cloud et l'IA qui améliorent la sécurité et aident les entreprises à fonctionner plus facilement.

Mais la modernisation ne consiste pas seulement à ajouter de nouveaux outils à votre pile de sécurité. Stephen souligne l'importance d'un plan stratégique adapté aux résultats de l'entreprise.  

Il a présenté les principales recommandations qu'il fait aux équipes qui s'efforcent d'aligner la sécurité sur le reste de l'organisation :

  • Avoir le bon plan, y compris la transparence sur le bon point de départ et une approche progressive de l'adoption.
  • Tenez compte des risques, du financement et de la valeur commerciale tout au long du parcours.
  • Cherchez des occasions de consolidez votre pile technologique et améliorez votre efficacité.

L'objectif final ? Pour Stephen, il s'agit toujours de franchir des étapes sur la voie de la confiance zéro. "Il ne s'agit pas seulement de remplacer un composant de votre environnement, mais de procéder à un changement holistique et à une réorientation stratégique", a-t-il déclaré.

Écoutez, abonnez-vous et commentez The Segment : Un podcast sur la confiance zéro

Souhaitez-vous en savoir plus ? Écoutez l'épisode complet avec Stephen sur notre site web, Apple Podcasts, Spotify ou ailleurs. Vous pouvez également lire la transcription complète de l'épisode.  

Nous reviendrons bientôt avec d'autres informations sur la confiance zéro !

Sujets connexes

Aucun élément n'a été trouvé.

Articles connexes

5 raisons pour lesquelles DevOps va adorer la micro-segmentation
Segmentation sans confiance

5 raisons pour lesquelles DevOps va adorer la micro-segmentation

Lorsque la segmentation s'appuie sur les mêmes sources de métadonnées que l'automatisation des applications, il est facile pour les équipes DevOps d'intégrer la segmentation dans les flux de travail automatisés.

L'importance de la politique pour la confiance zéro
Segmentation sans confiance

L'importance de la politique pour la confiance zéro

L'idée du moindre privilège n'est pas nouvelle, pas plus que l'idée de séparer les appareils sur le réseau au service du moindre privilège.

Tirez-vous le meilleur parti de votre stratégie de confiance zéro ?
Segmentation sans confiance

Tirez-vous le meilleur parti de votre stratégie de confiance zéro ?

La transformation numérique de ces dernières années a considérablement élargi la surface d'attaque. Pour faire face à l'évolution du travail à distance et à la migration croissante vers l'informatique en nuage, de nombreux environnements informatiques sont passés d'un système sur site à des réseaux hybrides hyperconnectés.

Sean Connelly explique comment Zero Trust a modernisé la cybersécurité au niveau fédéral
Segmentation sans confiance

Sean Connelly explique comment Zero Trust a modernisé la cybersécurité au niveau fédéral

Découvrez les changements qui ont transformé la cybersécurité au niveau fédéral, l'évolution des périmètres de réseau et des conseils pratiques pour tous ceux qui s'engagent dans la voie de la confiance zéro.

Comment le parcours de Carlos Buenano, directeur technique d'Armis, en matière de sécurité OT, a abouti à la confiance zéro
Segmentation sans confiance

Comment le parcours de Carlos Buenano, directeur technique d'Armis, en matière de sécurité OT, a abouti à la confiance zéro

Découvrez le parcours de Buenano dans le domaine de la sécurité des technologies de l'information, le rôle essentiel que jouent les principes de la confiance zéro dans la protection des environnements industriels et les défis à relever pour y parvenir.

Richard Bird, CISO de API Security, parle du pouvoir de la cybercréativité
Segmentation sans confiance

Richard Bird, CISO de API Security, parle du pouvoir de la cybercréativité

Richard Bird, CISO chez Traceable AI, vous parlera du pouvoir de transformation de la narration créative et de l'intégration de la confiance zéro et de la sécurité des API.

Supposons une rupture.
Minimiser l'impact.
Augmenter la résilience.

Vous souhaitez en savoir plus sur la segmentation zéro confiance ?