/
Cyber-résilience

Ce que le décret sur la cybersécurité du président Biden signifie pour les agences fédérales

L'administration Biden est devenue une ardente défenseure de la cybersécurité de notre pays dans un Décret exécutif de mai (EO) qui vise à accroître la résilience et à réduire les risques pour les agences gouvernementales. Ces plans sont essentiels au bien-être de notre gouvernement. Bien qu'ambitieux, le décret fixe des délais courts pour les initiatives technologiques importantes, telles que l'élaboration d'un plan visant à mettre en œuvre une architecture Zero Trust en à peine soixante jours.

Une architecture Zero Trust élimine la confiance excessive entre les réseaux, les appareils, les utilisateurs et les charges de travail, et empêche l'accès automatique à toutes les sources. Ce principe de conception organisationnelle nécessite une autorisation cohérente en temps réel et réduit la surface d'attaque pour les adversaires qui cherchent à accéder au réseau.

Il est important de noter que Zero Trust est une philosophie, une stratégie et une architecture. Il n'existe pas de technologie unique que les agences peuvent mettre en œuvre pour « atteindre » Zero Trust. Les agences doivent travailler ensemble et adopter une approche globale de cette architecture pour garantir son impact.

Alors que l'EO de l'administration Biden se concentre sur la modernisation cruciale de la sécurité et le rôle important d'une architecture Zero Trust, les agences ont besoin d'une feuille de route opérationnelle pour créer et mettre en œuvre l'architecture dans les systèmes fédéraux existants.

Un bon point de départ pour la stratégie Zero Trust de votre agence est d'identifier vos actifs les plus importants. Commencez ensuite par un projet pilote utilisant les technologies Zero Trust appropriées autour de quelques-unes de ces applications critiques et, plus tard, par une extension plus large de votre champ d'application.

Étant donné que de nombreux actifs de grande valeur se trouvent dans le centre de données ou dans le cloud, la segmentation Zero Trust (également appelée micro-segmentation) sera un élément fondamental des architectures Zero Trust des agences. La segmentation Zero Trust répond spécifiquement à un certain nombre d'exigences clés de l'EO, notamment :

1. « Le gouvernement fédéral doit redoubler d'efforts pour identifier, décourager, protéger, détecter et répondre à ces actions et acteurs. »

Le gouvernement fédéral n'a actuellement aucune visibilité sur les applications et les charges de travail, ce qui rend ce point difficile à atteindre. La première étape consiste pour les agences à identifier les actifs de grande valeur et les infrastructures critiques, puis à cartographier la manière dont ces charges de travail et ces applications se connectent. Illumio Core Éclairage est une carte de dépendance des applications en temps réel qui visualise les communications entre les charges de travail et les applications et fournit des informations sur la connectivité au sein des centres de données et des environnements cloud. Cette visibilité ouvre la voie à une politique de segmentation Zero Trust testée pour dissuader les attaquants et empêcher les attaques de se propager sur le réseau.

2. « Le gouvernement fédéral doit examiner attentivement ce qui s'est passé lors de tout cyberincident majeur et appliquer les leçons apprises. »

Chaque brèche est l'occasion d'en apprendre davantage. Si quelqu'un au sein du gouvernement fédéral avait besoin de prouver qu'une défense du périmètre du réseau à elle seule ne suffit pas, l'attaque de SolarWinds a clairement sonné l'alarme. Le Vents solaires Une brèche a révélé la nécessité de limiter les communications entre les charges de travail grâce à une segmentation granulaire. Une fois qu'un attaquant est à l'intérieur d'un réseau, des contrôles doivent être mis en place pour empêcher tout mouvement latéral. Segmentation Zero Trust liste d'autorisation Ce modèle restreint les connexions au trafic légitime uniquement, ce qui est indispensable pour éviter de devenir le prochain incident qui fera la une des journaux.

3. Moderniser la cybersécurité du gouvernement fédéral «... en augmentant la visibilité du gouvernement fédéral sur les menaces... (et) les données de cybersécurité pour orienter les analyses permettant d'identifier et de gérer les risques de cybersécurité ».

Nous savons que les agences ont besoin de visibilité avant de mettre en œuvre leurs plans de sécurité Zero Trust. À l'heure actuelle, les fournisseurs de gestion des informations et des événements de sécurité (SIEM) obtiennent uniquement des informations sur la sécurité du réseau. Illumio travaille avec des fournisseurs SIEM, tels que Splunk et QRadar d'IBM, afin de fournir un tableau de bord cybernétique beaucoup plus complet, y compris des informations sur la sécurité des applications. Il est essentiel de disposer d'une visibilité à la fois sur le réseau et sur les applications pour minimiser les surfaces de menaces et empêcher la propagation des attaques une fois à l'intérieur du réseau.

4. « Élaborez un plan pour mettre en œuvre l'architecture Zero Trust, qui intégrera, le cas échéant, les étapes de migration décrites par le NIST dans les normes et les directives, décrira toutes les étapes de ce type déjà effectuées, identifiera les activités qui auront l'impact le plus immédiat sur la sécurité et inclura un calendrier pour leur mise en œuvre. »

NIST 800-207Les conseils pour une architecture Zero Trust mettent en évidence la microsegmentation dans la section 3.1.2 comme l'une des trois approches d'une stratégie Zero Trust. Illumio peut aider les agences à appliquer rapidement la segmentation Zero Trust afin d'empêcher les menaces internes au réseau d'atteindre les actifs critiques. Cette approche apporte aux agences l'impact le plus immédiat sur la sécurité.

La mise en œuvre d'une architecture Zero Trust est une stratégie vitale pour permettre aux agences de réduire les risques, de réduire les coûts et de gagner du temps pour mener à bien leurs missions. La segmentation Zero Trust est un élément important de tout plan Zero Trust : elle rend les agences plus résilientes et plus sûres.

L'administration Biden a défini le plan dans son dernier EO, mais il appartient désormais aux agences de construire une base stable en matière de cybersécurité.

Pour plus d'informations :

Sujets connexes

Aucun article n'a été trouvé.

Articles connexes

Pourquoi l'IA pose un problème de communication
Cyber-résilience

Pourquoi l'IA pose un problème de communication

Découvrez pourquoi les technologies liées à l'IA rencontrent des difficultés en matière de communication « inter-silos ».

Zero Trust Security, nouvelle directive NIS2 et partenariats avec Illumio
Cyber-résilience

Zero Trust Security, nouvelle directive NIS2 et partenariats avec Illumio

Les outils de sécurité traditionnels ne sont pas en mesure à eux seuls de protéger les réseaux hybrides contre les cyberattaques sophistiquées d'aujourd'hui. Les organisations comme les agences gouvernementales prennent conscience de cette réalité et ont fait de la sécurité Zero Trust une priorité absolue cette année.

Cyberrésilience, plan stratégique de la CISA et preuve de segmentation Zero Trust
Cyber-résilience

Cyberrésilience, plan stratégique de la CISA et preuve de segmentation Zero Trust

For CISA, Zero Trust security is key to achieving its cybersecurity strategies and meeting its goals for Cyber Resilience.

Aucun article n'a été trouvé.

Supposez Breach.
Minimisez l'impact.
Augmentez la résilience.

Vous souhaitez en savoir plus sur la segmentation Zero Trust ?