Mois de la sensibilisation à la cybersécurité : nos 5 meilleurs conseils de segmentation pour une organisation plus sûre
C'est Mois de la sensibilisation à la cybersécurité (CSAM) tout au long du mois d'octobre, ce qui signifie généralement que les boîtes de réception du responsable de la sécurité informatique seront remplies de contenu, certains utiles, d'autres non.
Chez Illumio, nous pensons que la segmentation Zero Trust est fondamentale pour aider les organisations à devenir plus sûres. Plus une organisation parvient à isoler et à protéger ses principaux actifs contre les infiltrations, plus elle sera en sécurité. Cet article fournit cinq conseils pour mieux protéger les entreprises afin de limiter les dommages causés par les rançongiciels et autres cyberattaques. Nous espérons qu'il vous sera utile.
La cybersécurité est toujours à la traîne
Plus que 150 milliards de dollars seront consacrés à la cybersécurité et à la gestion des risques en 2021, contre environ 134 milliards de dollars l'année dernière. Pourtant, des violations continuent de se produire à grande échelle. En septembre de cette année, le nombre de violations de données signalées aux États-Unis avait déjà dépassé le chiffre de 2020. Les rançongiciels jouent un rôle de plus en plus important, coûtant cher à certaines organisations des dizaines de millions de dollars de dommages et intérêts.
Actuellement, il prend en moyenne 287 jours pour identifier et contenir une violation de données. De toute évidence, la cybersécurité n'est pas encore suffisante pour permettre aux organisations d'identifier leurs risques et de disposer des moyens de contenir toute attaque.
5 conseils de segmentation pour mieux protéger votre organisation
Pour améliorer leurs chances de réussite en matière de prévention, de détection et de réponse, les responsables de la sécurité doivent adopter une approche offensive lors de la conception des contrôles de sécurité. Partez du principe que votre entreprise a été victime d'une faille, puis réfléchissez à la manière dont un attaquant pourrait propager une attaque.
Mouvement latéral est souvent l'une des principales méthodes de propagation. Gagner en visibilité sur ce trafic et appliquer la segmentation sont les meilleures pratiques de sécurité pour limiter la portée d'un attaquant et réduire considérablement l'impact d'une violation. Voici comment démarrer afin de garantir une organisation plus sûre.
1. Identifiez vos actifs numériques les plus précieux
Les applications constituent le principal moteur de croissance des organisations modernes. Donc, la première étape de toute Stratégie de segmentation Zero Trust doit être d'identifier les applications les plus importantes, puis cartographier la façon dont les applications et les charges de travail interagissent et interconnectez-vous dans le centre de données ou dans le cloud.
À partir de là, vous serez en mesure de développer la solution en définissant des politiques qui autorisent uniquement les communications sécurisées entre ces applications. Cela signifie que si un attaquant accède au réseau et tente de se déplacer latéralement pour exploiter ces « joyaux de la couronne », il sera stoppé.
2. Consultez les bons experts
Bien que la segmentation Zero Trust soit une fonctionnalité essentielle pour appliquer les meilleures pratiques de cybersécurité, il est essentiel que les principales parties prenantes, telles que les propriétaires d'applications, comprennent son importance et sa valeur. Après tout, ce sont leurs applications qui bénéficieront de la protection fournie par la segmentation.
La segmentation est un sport d'équipe. Les meilleures équipes sont celles qui impliquent :
- Un expert en matière d'application (ce sont eux qui connaissent le mieux leur application et ses dépendances associées)
- Quelqu'un du équipe chargée de l'infrastructure qui comprend les services de base
- Un consultant en sécurité qui peut vous donner des conseils sur les meilleures pratiques
Il se peut que d'autres personnes souhaitent participer. Mais ces trois rôles, dotés des bons outils et d'un mandat pour adopter la segmentation, sont essentiels à la réussite de cet effort.
3. Plus de contexte permet de prendre de meilleures décisions
Imaginez que vous trouviez au hasard un billet de train sur le sol qui indique uniquement que le billet concerne un trajet entre la gare X et la gare Y à la date et à l'heure Z. Vous savez que quelqu'un a fait ce voyage. En fait, tout ce que vous savez, c'est qu'il a acheté un billet pour ce trajet. Mais vous ne savez pas qui a fait ce voyage, pourquoi il l'a fait, ni d'où il vient. Le billet de train en lui-même, sans les données contextuelles supplémentaires, a une valeur limitée.
Les données de trafic du réseau sont similaires à celles de ce billet de train : elles sont utiles mais, sans contexte, leur valeur est limitée. Et si vous essayez de prendre des décisions concernant la protection de vos applications, le fait d'avoir si peu de contexte complique la tâche et la progression.
Pour cette raison, enrichir les données de trafic avec le contexte des charges de travail concernés (par exemple, le rôle joué, l'application gérée et l'emplacement d'hébergement) vous aident à mieux comprendre les flux.
Au lieu de voir désormais les flux individuels entre des charges de travail spécifiques, vous pouvez examiner les relations entre des groupes de charges de travail qui partagent un contexte spécifique. Ainsi, plutôt que de parler du serveur A qui communique avec le serveur B, vous pouvez plutôt parler du serveur Web dans l'application de paiement qui parle à la base de données dans l'application de compensation, ce qui facilite grandement le déchiffrement du flux. Le propriétaire de l'application (membre de votre équipe d'experts) peut utiliser ce contexte pour déterminer s'il s'agit d'une relation pertinente. L'examinateur de sécurité peut rapidement déterminer quels contrôles de sécurité sont appropriés.
Et la source du contexte peut être n'importe quelle source de vérité au sein de cette organisation : il peut s'agir d'une solution de base de données de gestion des configurations (CMDB) dédiée, de balises provenant d'une plateforme d'infrastructure en tant que service (IaaS) ou même d'un fichier CSV. Tant qu'il s'agit d'une source fiable, peu importe la manière dont ces données sont stockées.
Et si ce contexte peut être utilisé pour comprendre les flux, il peut également être utilisé pour élaborer des politiques.
4. Soyez stratégique et ne faites pas bouillir l'océan
Pour avoir les meilleures chances de succès d'un projet global pluriannuel tel que Zero Trust Segmentation, il est important de hiérarchiser les priorités. L'adhésion des entreprises est essentielle à la réussite à long terme, donc commencez petit et gagnez rapidement pour impliquer les dirigeants et les utilisateurs pour les phases ultérieures.
Commencez par vos biens les plus précieux ou les joyaux de la couronne. Les applications critiques nécessitant immédiatement un audit interne ou externe constituent un point de départ particulièrement intéressant. Pensez également aux applications dont l'activité nécessite des changements continus, comme une nouvelle version ou le déploiement de fonctionnalités.
L'objectif est de montrer des progrès continus et réels dans l'amélioration de la protection des applications, réduisant ainsi le cyberrisque pour l'entreprise.
De plus, le processus doit être adaptatif. Les enseignements tirés de chaque étape ou étape devraient vous aider à améliorer le processus au fur et à mesure.
5. Prenez le temps de vous soutenir
Une fois que vous avez topologie visible de la charge de travail et des communications entre applications et des protections segmentées en place, vous êtes enfin en mode opérationnel. Félicitations ! Pourtant, ce n'est toujours pas le moment de lever les pieds. Un déploiement de segmentation nécessite des ajustements continus pour supporter le temps, l'argent et les efforts qui y sont consacrés.
En fin de compte, la segmentation Zero Trust n'est pas une solution miracle. Rien de tel en matière de sécurité. Mais en tant que facteur clé de défense en profondeur et d'atténuation des incidents de violation, elle est de plus en plus considérée comme une base de bonnes pratiques pour une sécurité basée sur les risques. C'est quelque chose que tous les RSSI devraient connaître dans ce CSAM.
Pour en savoir plus sur chacun de ces conseils, consultez notre livre électronique, Secure Beyond Breach.