/
Cyber-résilience

Cyberrésilience, plan stratégique de la CISA et preuve de segmentation Zero Trust

Cyberattacks are growing more frequent and sophisticated everyday – why aren’t cybersecurity strategies keeping up?  

This month’s news coverage focused on solutions to this ever-growing problem: the 2023-2025 CISA Strategic Plan, Zero Trust security strategies, and the efficacy of Zero Trust Segmentation. 

Risk reduction and resilience: Cybersecurity’s new north star 

With the 2023-2025 CISA Strategic Plan released this month, Illumio’s Andrew Rubin, CEO and co-founder, addressed the importance of the document in the context of today’s threat landscape in his Fortune article, The U.S. is overdue for a dramatic shift in its cybersecurity strategy–but change is finally coming

According to Rubin, “We’re still hemorrhaging losses to ransomware. It’s clear that the way we’re approaching cyber is wrong–and it’s on all of us.” 

He outlines some key ransomware statistics that showcase the implications of the way we currently approach security: 

Despite the ongoing wake-up calls to cybersecurity leadership in the form of incessant ransomware attacks, Rubin believes “we’re moving much too slowly in a threat landscape that changes faster each day.” 

The 2023-2025 CISA Strategic Plan is so important because it acknowledges what we’re getting wrong with security but also “outlines a new path forward: one predicated on resilience,” he explained. 

“This is an evident and deliberate shift away from the traditional security approaches of keeping attacks out (prevention) and detecting them quickly when they break through the perimeter,” he said. “The traditional security models that we’ve relied on for decades aren’t designed to solve the problems posed by a hyperconnected, digital-first landscape.” 

It's inevitable that today’s ransomware and other malware attacks will breach the perimeter and evade detection. Organizations must be ready to meet agile attackers with equally dynamic security strategies. This is what Rubin defines as “the era of breach containment and resilience.” 

“Organizations are focusing on isolating and minimizing breaches to reduce the impact and recover much more quickly. We are focusing on enhancing visibility across networks, workloads, endpoints, and critical infrastructure since you can’t defend what you cannot see. Risk reduction and resilience are finally serving as the north star for cybersecurity,” he said. 

Rubin sees CISA’s new plan as evidence that the security industry, as well as public and private sector security leadership, are pivoting to meet new realities posed by ever-evolving ransomware and other cyberattacks. He reiterated this view in his comment for the Bloomberg Law article, Nation-Backed Cyberattacks Escalate Push to Bolster Data Shields

“We all talk about public-private partnership as the whole key to cybersecurity,” Rubin told Bloomberg Law. “The government has to work with private industry, private industry has to work with the government, and I think we’re probably in a better place on that than we’ve ever been. CISA is doing a great job of embedding itself in that conversation, especially recently.”  

CISA’s Strategic Plan shows federal shift to resilience-based cybersecurity  

Gary Barlet, Illumio’s federal field CTO, also discussed the 2023-2025 CISA Strategic Plan with Grace Dille in MeriTalk’s article, CISA Sets Strategic Plan for 2023-2025, Eyes Unity of Efforts

cisa-strategic-plan-2023-2025

The plan is CISA’s first, comprehensive strategic plan of its kind since the agency was established in 2018. Dille outlined the plan's four main goals: 

  1. Ensure defense and resilience of cyberspace. 
  2. Reduce cyber risk and strengthen the resilience of U.S. critical infrastructure. 
  3. Strengthen “whole-of-nation operational collaboration and information sharing” between government and the private sector. 
  4. Unify the agency internally by breaking down organizational silos, growing the value of the agency’s services, and increasing stakeholder satisfaction. 

Illumio’s Barlet applauded CISA’s goal to unify the agency. But he also emphasized that the goals will be difficult to achieve without continuous funding and sufficient resources. 

“CISA’s goal of agency unification will strengthen information and resource sharing, but without a clear outline of funding priorities, cyberattackers will always be steps ahead while the government runs with weights on its ankles,” Barlet said. 

Despite these challenges, Barlet remains positive about the direction of federal cybersecurity as reflected in CISA’s new plan. 

“CISA is still a new agency and issuing this strategic plan signposts its commitment to driving change in a huge way,” he said. “I’m excited to see the federal government begin to shift to a resilience-based cybersecurity strategy.” 

Zero Trust Segmentation is foundational for true Zero Trust 

CISA’s goals for Cyber Resilience are achieved with a Zero Trust security approach. And foundational to Zero Trust is implementing microsegmentation, also called Zero Trust Segmentation.   

In fact, security analyst firm ESG found that 81 percent of surveyed security leaders consider Zero Trust Segmentation key to any successful Zero Trust initiative, including Cyber Resilience. 

In the VentureBeat article, Why Getting Microsegmentation Right is Key to Zero Trust, Louis Columbus explained how Zero Trust Segmentation works as part of a Zero Trust strategy. He also featured Zero Trust Segmentation insights from a recent webinar with PJ Kirner, Illumio’s CTO and co-founder, and Forrester senior analyst David Holmes, in his piece. 

According to Columbus, Zero Trust has become a significant priority for security and business leaders who need a better security strategy than constant “firefights” with ransomware and other cyberattacks. Columbus says that an “assume breach” mindset is driving Zero Trust planning, including the implementation of security controls like Zero Trust Segmentation.  

“Traditional network segmentation techniques are failing to keep up with the dynamic nature of cloud and data center workloads, leaving tech stacks vulnerable to cyberattacks,” explains Columbus. “More adaptive approaches to application segmentation are needed to shut down lateral movement across a network.” 

But implementing Zero Trust Segmentation can be a challenge. In their recent webinar, The Time for Microsegmentation is Now, Kirner and Holmes offered three key pieces of advice to organizations starting their Zero Trust journey.  

1. Start small, create basic policies first, and resist over-segmenting a network.  

As Holmes explained, “You may want to enforce controls around, say, a non-critical service first, so you can get a feel for what’s the workflow like. If you did get some part of the policy wrong, you can learn how to handle that before you push it out across the whole org.” 

2. Target the most critical assets and segments as they plan to implement Zero Trust Segmentation.  

Kirner said Illumio has learned that matching the microsegmentation style that covers both the location of workloads and the type of environment is an essential step during planning. 

3. Don’t base segmentation policies on IP addresses.  

This is due to the way microservices container architectures are increasing the amount of east-west traffic in data centers.  

Holmes et Kirner ont plutôt indiqué que l'objectif des organisations devrait être de définir et de mettre en œuvre une approche de segmentation Zero Trust plus adaptative, capable de s'adapter en permanence aux besoins de l'organisation.

Pour atteindre la cyber-résilience, les responsables de la sécurité préconisent le Zero Trust et la mise en œuvre de la segmentation Zero Trust.

« La bonne microsegmentation est la pierre angulaire d'une Cadre Zero Trust», a déclaré Columbus. « Le fait de disposer d'une architecture de microsegmentation adaptative capable de s'adapter et d'évoluer au fur et à mesure de la croissance d'une entreprise et de l'ajout de nouvelles unités commerciales ou divisions peut permettre à une entreprise de rester plus compétitive tout en réduisant le risque de violation. »

Découvrez plus d'informations sur Zero Trust auprès de Kirner et Holmes dans ce webinaire de questions-réponses.

Bishop Fox : Zero Trust Segmentation arrête les attaquants en moins de 10 minutes

Un récent émulation d'attaque de ransomware réalisée par Bishop Fox a révélé que la segmentation Zero Trust est une stratégie éprouvée pour lutter contre les rançongiciels, en particulier lorsqu'elle est associée à des services de détection et de réponse aux terminaux (EDR).

Nancy Liu a détaillé l'article sur les résultats de l'émulation dans son article pour SDXcentral, L'émulation d'une attaque de ransomware révèle l'efficacité de la segmentation Zero-Trust.

Selon Liu, l'émulation de Bishop Fox correspondait au framework MITRE ATT&CK et était basée sur les tactiques, techniques et procédures (TTP) des acteurs de la menace réelle.

Liu rapporte les principales conclusions de l'évêque Fox, également résumées dans le tableau ci-dessous :

  • Dans le scénario sans protection de sécurité, l'attaquant a violé tous les hôtes dans un délai de deux heures et demie sur un réseau sans aucune protection, et les 26 TTP disponibles pour le pirate ont été exécutés.
  • Dans le scénario utilisant uniquement l'EDR, l'attaquant a pénétré le réseau en 38 minutes et 12 des 13 TTP disponibles ont été exécutés
  • Mais dans le scénario utilisant à la fois EDR et Illumio Zero Trust Segmentation, l'attaquant était arrêté en seulement 10 minutes, et 6 des 8 TTP disponibles pour le pirate ont été exécutés.
bishop-fox-ransomware-attack-emulation-attack-scenarios-summary

Liu s'est entretenu avec Trevin Edgeworth, directeur de l'entraînement de l'équipe rouge chez Bishop Fox, pour avoir un aperçu des conclusions de Bishop Fox. Bien que le temps nécessaire pour arrêter un pirate informatique soit important, Edgeworth souligne également la possibilité de limiter le nombre de TTP qu'un acteur malveillant peut utiliser.

« Je dirais que la mesure du nombre de TTP qu'ils peuvent réellement passer est une excellente mesure. Mais les chiffres ne doivent pas non plus être réduits dans ce [test]. Il s'agissait de deux heures d'activités que nous avons pu réduire à 10 minutes », explique Edgeworth.

Comme l'explique Liu, Zero Trust est souvent décrit comme « une philosophie, une approche ou une stratégie de sécurité ». Mais l'émulation de Bishop Fox montre que des contrôles Zero Trust spécifiques, tels que la segmentation Zero Trust, s'appuient sur des preuves réelles et basées sur des indicateurs.

En savoir plus sur la plateforme de segmentation Illumio Zero Trust :

  • Téléchargez notre guide détaillé sur comment réaliser une segmentation Zero Trust avec Illumio.
  • Découvrez pourquoi Forrester a désigné Illumio comme leader en matière de Zero Trust et de microsegmentation.
  • Découvrez comment HK Electric assure sa fiabilité d'approvisionnement irréprochable de 99,999 % en déployant Illumio Zero Trust Segmentation.
  • Nous contacter pour découvrir comment Illumio peut vous aider à renforcer vos défenses contre les menaces de cybersécurité.

Sujets connexes

Aucun article n'a été trouvé.

Articles connexes

Pourquoi l'IA pose un problème de communication
Cyber-résilience

Pourquoi l'IA pose un problème de communication

Découvrez pourquoi les technologies liées à l'IA rencontrent des difficultés en matière de communication « inter-silos ».

Les cyberrisques et les mesures d'atténuation liées à la mise à l'abri sur place
Cyber-résilience

Les cyberrisques et les mesures d'atténuation liées à la mise à l'abri sur place

Les cyberrisques, la cybersécurité du travail à distance et la sécurité des réseaux domestiques ont tous été remis en question avec l'évolution vers le télétravail.

La cybersécurité est notre plus grand impératif de résilience nationale
Cyber-résilience

La cybersécurité est notre plus grand impératif de résilience nationale

L'accent étant mis de plus en plus sur l'augmentation de la production, de la fabrication et de la distribution, la cybersécurité et la sécurisation des infrastructures critiques sont essentielles à cette réussite.

Aucun article n'a été trouvé.

Supposez Breach.
Minimisez l'impact.
Augmentez la résilience.

Vous souhaitez en savoir plus sur la segmentation Zero Trust ?