/
Segmentation

Stephen J. White, cyberconsultant, explique comment aligner la sécurité sur les résultats de l'entreprise

Stephen J. White, PDG de Viking Technology Advisors

Si votre entreprise adopte les technologies du cloud et de l'IA, il est temps de repenser votre approche de la cybersécurité.  

Au cours des trois dernières décennies, les réseaux ont subi une transformation majeure. Et chaque nouvel élément technologique n'a fait qu'accroître la pression et la demande sur les réseaux et leur sécurité.  

Dans le dernier épisode de The Segment : A Zero Trust Leadership Podcast, j'ai rencontré Stephen J. White, PDG de Viking Technology Advisors, pour discuter de ce que les organisations doivent faire pour moderniser leurs stratégies de sécurité et mieux aligner la cybersécurité sur les résultats de l'entreprise.

À propos de Stephen J. White, PDG de Viking Technology Advisors

Stephen J. White est le PDG et fondateur de Viking Technology Advisors. Son entreprise est spécialisée dans l'aide aux clients qui passent de centres de données physiques à des environnements en nuage sécurisés et efficaces. Ils s'attachent à fournir une supervision holistique et un soutien continu.

Auparavant, il était vice-président senior des services de réseau à la Citizens Bank, où il gérait les services de réseau et dirigeait le programme de transformation du réseau. Stephen est une figure éminente de l'espace fintech, connu pour son plaidoyer en faveur de solutions de sécurité innovantes.

Construire une cybersécurité moderne - et pas seulement transformée

Nous avons réfléchi à l'évolution de la sécurité des réseaux au cours des 30 dernières années. Il est clair que la transformation numérique n'est pas un concept nouveau.  

"C'est quelque chose que nous vivons depuis de très nombreuses années", a expliqué Stephen. "Chacune de ces nouvelles technologies a un point commun : une pression et une demande accrues sur les réseaux et la cybersécurité.

Pour Stephen, cette tendance souligne la nécessité pour les entreprises de repenser la façon dont elles sécurisent le périmètre du réseau. C'est particulièrement vrai avec la montée en puissance de l'adoption du cloud et de l'IA.  

Pour moderniser leurs stratégies de sécurité, il recommande aux équipes de se concentrer sur les points suivants :

  • Automatiser les tâches de sécurité
  • Supervision holistique de la sécurité pour mieux gérer les risques et la conformité  
"Il s'agit de personnes, de processus et de technologies - tous ces éléments doivent être réunis pour réaliser cette transition", a-t-il déclaré.

En particulier, l'informatique dématérialisée pose ses propres défis, mais elle peut aussi apporter une sécurité meilleure et plus rationnelle. "Le véritable défi consiste à fournir aux clients ce dont ils ont besoin aujourd'hui tout en soutenant l'avenir", a déclaré M. Stephen. "Il s'agit de modernisation, et pas seulement de transformation."

La confiance zéro est la clé de la cybersécurité moderne

Pour Stephen, le point de départ d'une sécurité moderne est toujours une stratégie de confiance zéro. Cela signifie qu'il faut passer d'une sécurité basée sur le périmètre à des contrôles plus granulaires, plus proches des applications et des données.  

"Essayer de transférer des capacités de sécurité qui étaient les meilleures il y a 25 ans et s'attendre à ce qu'elles répondent aux besoins d'aujourd'hui est une folie", a-t-il expliqué. "Il n'est pas assez granulaire pour suivre le rythme des entreprises qui essaient de passer à l'informatique dématérialisée.

Dans le réseau complexe d'aujourd'hui, Zero Trust fournit une sécurité de bout en bout, aidant les entreprises à étendre une sécurité cohérente à tous les environnements, des locaux aux points d'extrémité et au nuage.  

Stephen a souligné que la segmentation de la confiance zéro (ZTS) était une technologie essentielle de la confiance zéro.

"La simplicité de pouvoir déployer [Illumio] sur chaque charge de travail dans l'environnement, d'établir un ensemble de balises, de créer une visibilité sur les flux et d'exécuter une politique à l'échelle est super cool," a-t-il déclaré.  

Ce qui rend les technologies de confiance zéro telles que les ZTS si transformatrices, c'est qu'elles sont des outils d'aide à l'activité, et non de simples règles supplémentaires. Les équipes de sécurité peuvent désormais gérer, contrôler et sécuriser le réseau de manière invisible pour les propriétaires d'applications. Ils peuvent faire leur travail où qu'ils soient sans que la sécurité ne les interrompe. "C'est une période charnière", a déclaré Stephen.

Aligner la sécurité sur les résultats de l'entreprise

L'industrie cybernétique regorge de nouvelles technologies. Stephen souligne les innovations dans la technologie Zero Trust, l'adoption du cloud et l'IA qui améliorent la sécurité et aident les entreprises à fonctionner plus facilement.

Mais la modernisation ne consiste pas seulement à ajouter de nouveaux outils à votre pile de sécurité. Stephen souligne l'importance d'un plan stratégique adapté aux résultats de l'entreprise.  

Il a présenté les principales recommandations qu'il fait aux équipes qui s'efforcent d'aligner la sécurité sur le reste de l'organisation :

  • Avoir le bon plan, y compris la transparence sur le bon point de départ et une approche progressive de l'adoption.
  • Tenez compte des risques, du financement et de la valeur commerciale tout au long du parcours.
  • Cherchez à consolider votre pile technologique et à améliorer votre efficacité.

L'objectif final ? Pour Stephen, il s'agit toujours de franchir des étapes sur la voie de la confiance zéro. "Il ne s'agit pas seulement de remplacer un composant de votre environnement, mais de procéder à un changement holistique et à une réorientation stratégique", a-t-il déclaré.

Écoutez, abonnez-vous et commentez The Segment : Un podcast sur la confiance zéro

Souhaitez-vous en savoir plus ? Écoutez l'épisode complet avec Stephen sur notre site web, Apple Podcasts, Spotify ou ailleurs. Vous pouvez également lire la transcription complète de l'épisode.  

Nous reviendrons bientôt avec d'autres informations sur la confiance zéro !

Sujets connexes

Aucun élément n'a été trouvé.

Articles connexes

La confiance zéro n'est pas difficile... si vous êtes pragmatique
Segmentation

La confiance zéro n'est pas difficile... si vous êtes pragmatique

Avec Illumio, il est possible de créer un MVP ZT et d'itérer pour obtenir une position complète pour votre organisation en incorporant les sept piliers de la confiance.

Réflexion sur la Forrester Wave de cette année pour la confiance zéro
Segmentation

Réflexion sur la Forrester Wave de cette année pour la confiance zéro

Le rapport Zero Trust Wave de Forrester Research - découvrez comment Illumio a obtenu la meilleure offre de produits dans le rapport de cette année.

Un pirate informatique explique trois raisons pour lesquelles la segmentation zéro confiance est son pire cauchemar.
Segmentation

Un pirate informatique explique trois raisons pour lesquelles la segmentation zéro confiance est son pire cauchemar.

Découvrez les tactiques que les acteurs de la menace conservent dans leur boîte à outils de piratage et les façons dont la segmentation zéro confiance les rend rapidement inefficaces.

Sean Connelly explique comment Zero Trust a modernisé la cybersécurité au niveau fédéral
Segmentation

Sean Connelly explique comment Zero Trust a modernisé la cybersécurité au niveau fédéral

Découvrez les changements qui ont transformé la cybersécurité au niveau fédéral, l'évolution des périmètres de réseau et des conseils pratiques pour tous ceux qui s'engagent dans la voie de la confiance zéro.

Comment le parcours de Carlos Buenano, directeur technique d'Armis, en matière de sécurité OT, a abouti à la confiance zéro
Segmentation

Comment le parcours de Carlos Buenano, directeur technique d'Armis, en matière de sécurité OT, a abouti à la confiance zéro

Découvrez le parcours de Buenano dans le domaine de la sécurité des technologies de l'information, le rôle essentiel que jouent les principes de la confiance zéro dans la protection des environnements industriels et les défis à relever pour y parvenir.

Richard Bird, CISO de API Security, parle du pouvoir de la cybercréativité
Segmentation

Richard Bird, CISO de API Security, parle du pouvoir de la cybercréativité

Richard Bird, CISO chez Traceable AI, vous parlera du pouvoir de transformation de la narration créative et de l'intégration de la confiance zéro et de la sécurité des API.

Supposons une rupture.
Minimiser l'impact.
Augmenter la résilience.

Vous souhaitez en savoir plus sur la segmentation zéro confiance ?