/
Cyber-résilience

Nouvelles cyberattaques, paralysie de l'analyse Zero Trust et sécurité du cloud

Alors que de plus en plus de cyberattaques font la une des journaux chaque jour, les entreprises sont obligées de sécuriser leurs réseaux. Mais de plus en plus, les outils de sécurité traditionnels manquent de durabilité face aux attaques catastrophiques d'aujourd'hui.

Les experts en sécurité et les dirigeants exhortent les organisations à ne plus attendre que le plan de sécurité parfait soit élaboré. Ils doivent agir dès maintenant pour se protéger contre les violations inévitables.

« Se protéger » contre la recrudescence des cyberattaques

Andrew Rubin's, PDG et cofondateur d'Illumio entretien avec NASDAQ TradeTalks a fait face à l'augmentation exponentielle des cyberattaques provenant du Conflit entre l'Ukraine et la Russie et l'environnement géopolitique tendu qui en a résulté.

Agences gouvernementales le monde entier avertit que les organisations, en particulier celles des secteurs des infrastructures critiques, doivent se « protéger » contre les rançongiciels et autres attaques. Cela fait suite à un changement significatif intervenu ces dernières années, entre les attaques de rançongiciels qui collectent des données et celles qui paralysent l'infrastructure, comme dans Attentat sur le Colonial.

Le monde d'aujourd'hui est plus interconnecté et plus rapide que jamais, et les cyberattaques vont inévitablement percer les défenses périmétriques traditionnelles.

Au lieu de penser naïvement que toutes les cybermenaces peuvent être maîtrisées, Rubin a exhorté les chefs d'entreprise à adapter leurs attentes à un modèle Zero Trust qui anticipe et planifie les cyberattaques grâce à la microsegmentation. Et au lieu d'attendre que le plan de sécurité parfait prenne forme, les organisations doivent agir immédiatement.

« Chaque jour où nous ne faisons rien est un autre jour où nous donnons une fenêtre aux attaquants », explique Rubin. « Une bonne réponse aujourd'hui vaut mieux qu'une réponse parfaite dans un an ou deux. »

Zero Trust est un voyage, pas une destination

L'Entretien de TechRadar avec PJ Kirner, directeur technique et cofondateur d'Illumio, a mis en garde contre la « paralysie de l'analyse » lors de l'élaboration d'un plan de sécurité Zero Trust. De nombreuses organisations sont très en retard lorsqu'il s'agit de sécuriser correctement leur environnement. Cela est dû à l'évolution constante des modèles d'exploitation, à la dispersion croissante des données due à la migration vers le cloud et au travail à distance. Pour ajouter encore plus de pression, les cyberattaques ne sont plus une question de savoir si, mais quand.

La segmentation Zero Trust permet de résoudre ces problèmes redoutables, mais de nombreuses organisations adoptent une vision erronée lorsqu'elles tentent de mettre en œuvre une stratégie de sécurité Zero Trust.

« Trop souvent, les organisations considèrent Zero Trust comme une approche du tout ou rien », explique Kirner.

Kirner encourage plutôt les organisations à comprendre Zero Trust en tant que voyage plutôt que destination. Il ne nécessite pas un plan complet ; il peut être décomposé en plusieurs petites étapes qui sont abordées au fil du temps. Cela permet aux entreprises de commencer à sécuriser leurs vulnérabilités les plus critiques plutôt que d'attendre un plan complet avant de mettre en œuvre des pratiques de sécurité.

Et surtout, ce point de vue offre des avantages rapides et un retour sur investissement démontrable pour les projets Zero Trust afin d'aider les initiatives à réussir sur le long terme. La segmentation Zero Trust peut, à son tour, devenir une façon de penser à la sécurité plutôt qu'un simple projet à terminer ou un produit à acheter.

Les environnements multicloud et cloud hybride nécessitent une segmentation Zero Trust

Dans son article du GCN, « Améliorer la sécurité du cloud grâce à la segmentation Zero Trust », Mark Sincevich, directeur fédéral d'Illumio, nous rappelle que la conversation sur la sécurité ne se limite plus à l'environnement sur site. Après deux ans de télétravail et l'adoption croissante du cloud qui en a résulté, les entreprises sont confrontées à un nouveau défi en matière de protection de leurs environnements cloud.

Inquiétant, Sincevich note un idée fausse courante à propos des environnements cloud gérés : les entreprises partent du principe que le cloud « fournit automatiquement les avantages de la microsegmentation ». Ce n'est tout simplement pas le cas.

Bien que les environnements cloud fournissent des contrôles de sécurité de base, ils ne fournissent pas de microsegmentation basée sur l'hôte. Dans de nombreux cas, le cloud « expose les données et les applications à des risques accrus, en raison de la complexité accrue et des opportunités accrues pour les attaquants d'accéder à l'environnement », explique Sincevich.

Le moyen le plus efficace et le plus rapide de sécuriser ces environnements cloud vulnérables consiste tout d'abord à gagner en visibilité sur les communications et les vulnérabilités du réseau, puis utiliser ces informations pour segmenter l'environnement. En cas de violation de votre réseau, votre équipe de sécurité peut rapidement détecter et isoler l'attaque, préservant ainsi le reste de votre infrastructure numérique pour que votre organisation reste opérationnelle.

CloudSecure Illumination
Les cartes de dépendance des applications d'Illumio fournissent une visibilité sur les charges de travail et les flux de trafic actifs dans tous les environnements.

Une cyberattaque contre un détaillant britannique ferme des magasins et interrompt les livraisons

Selon Trevor Dearing, directeur des solutions d'infrastructures critiques d'Illumio, une autre cyberattaque, cette fois contre le détaillant discount britannique The Works, n'est pas surprenante dans le contexte actuel des menaces. Dans son entretien avec Computer Weekly, Dearing explique comment un acteur inconnu a gagné accès non autorisé aux systèmes de The Works, obligeant le détaillant à fermer une poignée de ses plus de 500 magasins et à suspendre le réapprovisionnement en magasin et les livraisons en ligne.

L'ampleur de l'incident se poursuit, selon Computer Weekly, car le détaillant ne disposait pas d'une visibilité efficace sur son réseau et d'une microsegmentation lui permettant d'isoler rapidement la faille. L'attaque a mis des semaines à être découverte, a contraint l'organisation à désactiver tous les accès internes et externes aux systèmes et a entraîné une enquête médico-légale en cours pour déterminer les causes de l'attaque.

Bien que Dearing d'Illumio ait félicité The Works pour avoir « réagi de manière proactive et appropriée à l'incident », il note que les dégâts causés par l'attaque ont déjà été causés en impactant de manière significative les opérations de The Works. La cyberattaque met également en lumière un choix intéressant des cybercriminels, selon Dearing. Au lieu de cibler une organisation de premier plan, ils ont attaqué une organisation plus petite et moins connue.

« Les organisations discrètes comme The Works disposeront probablement de plus petits budgets consacrés à la sécurité que les grandes entreprises », explique Dearing, « et les acteurs de la menace savent que cela leur permet de violer les systèmes plus facilement ».

La cyberattaque de The Works montre non seulement que des violations peuvent se produire à tout moment, mais aussi qu'elles peuvent affectent les organisations de toutes tailles — et peuvent même cibler les petites entreprises dont la sécurité est moins robuste.

Téléchargez les rapports Forrester Wave pour découvrir pourquoi Illumio est un leader en matière de microsegmentation et de Zero Trust.

Ou adressez-vous à l'un de nos experts en sécurité pour en savoir plus sur la segmentation Zero Trust. Nous contacter aujourd'hui.

Sujets connexes

Articles connexes

Offrez le cadeau que mérite votre équipe de sécurité informatique en cette période des fêtes
Cyber-résilience

Offrez le cadeau que mérite votre équipe de sécurité informatique en cette période des fêtes

Apprenez à préparer votre entreprise à la période des fêtes de fin d'année, période des fêtes de fin d'année pour les acteurs malveillants.

Approches en matière de cyber-résilience, nouveaux outils Illumio et podcast Hacking Humans
Cyber-résilience

Approches en matière de cyber-résilience, nouveaux outils Illumio et podcast Hacking Humans

La couverture médiatique d'avril d'Illumio montre le travail innovant réalisé par Illumio pour devenir un leader du secteur de la sécurité.

Swish : ce que Steph Curry peut nous apprendre sur la sécurité d'entreprise
Cyber-résilience

Swish : ce que Steph Curry peut nous apprendre sur la sécurité d'entreprise

Les meilleurs professionnels de la sécurité sont ceux qui savent penser comme un hacker. Leur point de vue sur la défense repose sur une compréhension fondamentale de la manière de parcourir un système à la recherche de faiblesses pouvant être facilement exploitées.

Aucun article n'a été trouvé.

Supposez Breach.
Minimisez l'impact.
Augmentez la résilience.

Vous souhaitez en savoir plus sur la segmentation Zero Trust ?