/
Cyber-résilience

Ce que le décret sur la cybersécurité du président Biden signifie pour les agences fédérales

L'administration Biden est devenue une ardente défenseure de la cybersécurité de notre pays dans un Décret exécutif de mai (EO) qui vise à accroître la résilience et à réduire les risques pour les agences gouvernementales. Ces plans sont essentiels au bien-être de notre gouvernement. Bien qu'ambitieux, le décret fixe des délais courts pour les initiatives technologiques importantes, telles que l'élaboration d'un plan visant à mettre en œuvre une architecture Zero Trust en à peine soixante jours.

Une architecture Zero Trust élimine la confiance excessive entre les réseaux, les appareils, les utilisateurs et les charges de travail, et empêche l'accès automatique à toutes les sources. Ce principe de conception organisationnelle nécessite une autorisation cohérente en temps réel et réduit la surface d'attaque pour les adversaires qui cherchent à accéder au réseau.

Il est important de noter que Zero Trust est une philosophie, une stratégie et une architecture. Il n'existe pas de technologie unique que les agences peuvent mettre en œuvre pour « atteindre » Zero Trust. Les agences doivent travailler ensemble et adopter une approche globale de cette architecture pour garantir son impact.

Alors que l'EO de l'administration Biden se concentre sur la modernisation cruciale de la sécurité et le rôle important d'une architecture Zero Trust, les agences ont besoin d'une feuille de route opérationnelle pour créer et mettre en œuvre l'architecture dans les systèmes fédéraux existants.

Un bon point de départ pour la stratégie Zero Trust de votre agence est d'identifier vos actifs les plus importants. Commencez ensuite par un projet pilote utilisant les technologies Zero Trust appropriées autour de quelques-unes de ces applications critiques et, plus tard, par une extension plus large de votre champ d'application.

Étant donné que de nombreux actifs de grande valeur se trouvent dans le centre de données ou dans le cloud, la segmentation Zero Trust (également appelée micro-segmentation) sera un élément fondamental des architectures Zero Trust des agences. La segmentation Zero Trust répond spécifiquement à un certain nombre d'exigences clés de l'EO, notamment :

1. « Le gouvernement fédéral doit redoubler d'efforts pour identifier, décourager, protéger, détecter et répondre à ces actions et acteurs. »

Le gouvernement fédéral n'a actuellement aucune visibilité sur les applications et les charges de travail, ce qui rend ce point difficile à atteindre. La première étape consiste pour les agences à identifier les actifs de grande valeur et les infrastructures critiques, puis à cartographier la manière dont ces charges de travail et ces applications se connectent. Illumio Core Éclairage est une carte de dépendance des applications en temps réel qui visualise les communications entre les charges de travail et les applications et fournit des informations sur la connectivité au sein des centres de données et des environnements cloud. Cette visibilité ouvre la voie à une politique de segmentation Zero Trust testée pour dissuader les attaquants et empêcher les attaques de se propager sur le réseau.

2. « Le gouvernement fédéral doit examiner attentivement ce qui s'est passé lors de tout cyberincident majeur et appliquer les leçons apprises. »

Chaque brèche est l'occasion d'en apprendre davantage. Si quelqu'un au sein du gouvernement fédéral avait besoin de prouver qu'une défense du périmètre du réseau à elle seule ne suffit pas, l'attaque de SolarWinds a clairement sonné l'alarme. Le Vents solaires Une brèche a révélé la nécessité de limiter les communications entre les charges de travail grâce à une segmentation granulaire. Une fois qu'un attaquant est à l'intérieur d'un réseau, des contrôles doivent être mis en place pour empêcher tout mouvement latéral. Segmentation Zero Trust liste d'autorisation Ce modèle restreint les connexions au trafic légitime uniquement, ce qui est indispensable pour éviter de devenir le prochain incident qui fera la une des journaux.

3. Moderniser la cybersécurité du gouvernement fédéral «... en augmentant la visibilité du gouvernement fédéral sur les menaces... (et) les données de cybersécurité pour orienter les analyses permettant d'identifier et de gérer les risques de cybersécurité ».

Nous savons que les agences ont besoin de visibilité avant de mettre en œuvre leurs plans de sécurité Zero Trust. À l'heure actuelle, les fournisseurs de gestion des informations et des événements de sécurité (SIEM) obtiennent uniquement des informations sur la sécurité du réseau. Illumio travaille avec des fournisseurs SIEM, tels que Splunk et QRadar d'IBM, afin de fournir un tableau de bord cybernétique beaucoup plus complet, y compris des informations sur la sécurité des applications. Il est essentiel de disposer d'une visibilité à la fois sur le réseau et sur les applications pour minimiser les surfaces de menaces et empêcher la propagation des attaques une fois à l'intérieur du réseau.

4. « Élaborez un plan pour mettre en œuvre l'architecture Zero Trust, qui intégrera, le cas échéant, les étapes de migration décrites par le NIST dans les normes et les directives, décrira toutes les étapes de ce type déjà effectuées, identifiera les activités qui auront l'impact le plus immédiat sur la sécurité et inclura un calendrier pour leur mise en œuvre. »

NIST 800-207Les conseils pour une architecture Zero Trust mettent en évidence la microsegmentation dans la section 3.1.2 comme l'une des trois approches d'une stratégie Zero Trust. Illumio peut aider les agences à appliquer rapidement la segmentation Zero Trust afin d'empêcher les menaces internes au réseau d'atteindre les actifs critiques. Cette approche apporte aux agences l'impact le plus immédiat sur la sécurité.

La mise en œuvre d'une architecture Zero Trust est une stratégie vitale pour permettre aux agences de réduire les risques, de réduire les coûts et de gagner du temps pour mener à bien leurs missions. La segmentation Zero Trust est un élément important de tout plan Zero Trust : elle rend les agences plus résilientes et plus sûres.

L'administration Biden a défini le plan dans son dernier EO, mais il appartient désormais aux agences de construire une base stable en matière de cybersécurité.

Pour plus d'informations :

Sujets connexes

Aucun article n'a été trouvé.

Articles connexes

Charges utiles et balises de malwares : techniques pour atténuer l'impact
Cyber-résilience

Charges utiles et balises de malwares : techniques pour atténuer l'impact

Dans la dernière partie de cette série, nous nous concentrons sur certaines techniques d'obfuscation utilisées pour masquer les charges utiles des malwares et examinons les techniques d'atténuation que les entreprises peuvent utiliser.

Deux failles, une banque : les leçons de la cybercrise de l'ICBC
Cyber-résilience

Deux failles, une banque : les leçons de la cybercrise de l'ICBC

Découvrez les principaux enseignements de la cybercrise de l'ICBC, au cours de laquelle deux failles majeures — un ransomware aux États-Unis et un vol de données à Londres — ont révélé des vulnérabilités systémiques dans le secteur bancaire mondial.

3 façons de préserver la résilience de vos opérations de fabrication face aux cyberattaques
Cyber-résilience

3 façons de préserver la résilience de vos opérations de fabrication face aux cyberattaques

Découvrez la récente cyberattaque contre une entreprise manufacturière mondiale et la façon dont elle souligne la nécessité d'une cyberrésilience dans le secteur manufacturier.

Aucun article n'a été trouvé.

Assume Breach.
Minimisez l'impact.
Augmentez la résilience.

Vous souhaitez en savoir plus sur la segmentation Zero Trust ?