/
Cyber-résilience

4 questions que vous ne saviez pas devoir poser sur la cybersécurité

Faire les choses de base hygiène en matière de cybersécurité Eh bien, ça va très loin. Mais alors que nous entamons le Mois de la sensibilisation à la cybersécurité de cette année, c'est le bon moment pour examiner les éléments de votre stratégie et de votre feuille de route en matière de cybersécurité que vous pourriez oublier.

Alors que de nombreuses équipes de sécurité sont conscientes de la nécessité d'adopter une approche Zero Trust qui apporte de nouvelles solutions et de nouveaux processus à leur organisation, certaines considérations sont souvent négligées et peuvent avoir un impact significatif sur la sécurité.

Découvrez les points de vue de quatre experts en cybersécurité d'Illumio sur les questions les plus importantes qui sont souvent négligées par les équipes de sécurité, en particulier lorsqu'elles mettent en œuvre un Segmentation Zero Trust une solution comme Illumio.

Question #1 : Comment puis-je surmonter l'engouement des fournisseurs pour savoir exactement ce dont mon organisation a besoin pour atteindre le Zero Trust ?

De la part de David Lenrow, responsable technique de l'exploration technologique chez Illumio :

Confiance zéro est une destination, et la route pour y parvenir est pavée de manière à réduire l'excès de privilèges.

L'excès de privilèges fait la différence entre l'endroit où vous vous trouvez et l'endroit où vous devez être pour prétendre à Zero Trust. Qu'il s'agisse d'un seul fournisseur ou d'une combinaison de fournisseurs, la solution intégrée que vous déployez en fin de compte doit être capable d'insérer des contrôles de sécurité précis sur tous les chemins de communication possibles au sein de diverses infrastructures hybrides et multicloud.

Votre infrastructure d'applications critiques n'est pas homogène, donc vos solutions Zero Trust ne peuvent pas l'être non plus.

Disposez-vous de conteneurs et de machines virtuelles ? Est-ce que tu as Serveurs Windows, services de base de données cloud, Réseaux IOT/OT, des applications mainframe et des systèmes embarqués/RTO ?

Tous ces éléments doivent être dotés de contrôles intégrés pour limiter l'accès aux entités autorisées et authentifiées. Tous ces systèmes interagissent et ont donc le potentiel de propager des mouvements latéraux au sein et entre les domaines technologiques.

Et pour votre fournisseur, il est important de savoir :

  • Disposent-ils d'une stratégie et d'une architecture de solutions hybrides multicloud ?
  • Supportent-ils diverses infrastructures informatiques traditionnelles ainsi que les dernières technologies populaires ?
  • Ont-ils déjà pris en charge divers systèmes d'exploitation, distributions et versions ?

Des réponses satisfaisantes aux questions ci-dessus sont nécessaires mais pas suffisantes.

Étant donné que tout déploiement de la technologie Zero Trust n'étant pas entièrement nouveau nécessitera une approche progressive au fil du temps, il est important de se demander si la solution que vous avez choisie peut contribuer à accélérer et à atténuer les risques de cette transition :

  • La solution peut-elle identifier les mesures qui permettront de réduire le plus l'excès de privilèges avec le moins d'effort et de complexité possible ?
  • Propose-t-il des fonctions d'assistance pour faciliter ces mouvements ?
  • Peut-il identifier les problèmes obscurs et les cas critiques qui subsistent après l'introduction des modifications à fort effet de levier ?
Il n'y a que peu d'avantages à verrouiller les portes si un intrus déterminé peut simplement ramper par la fenêtre. Zero Trust signifie verrouiller tous les vecteurs d'accès potentiels, et pas seulement certains ou la plupart d'entre eux.

Vous pouvez éviter le battage médiatique en connaissant l'étendue de votre infrastructure existante et prévue et en vous demandant si vos fournisseurs sont capables de gérer toute la diversité et l'hétérogénéité des équipements, des logiciels, des applications et des services. Ensuite, demandez-leur comment ils peuvent vous aider dans la tâche de éliminer les privilèges excessifs et en maintenant une posture Zero Trust à l'avenir.

Question #2 : Comment mon organisation peut-elle savoir si notre système de sécurité ? en fait fonctionne en cas de violation ?

Christer Swartz, Solutions Marketing Director at Illumio

De Christer Swartz, directeur du marketing des solutions chez Illumio :

Une fois qu'une entreprise a déployé une solution de sécurité, il est essentiel de vérifier qu'elle fonctionnera en cas de violation. Cela nécessite de simuler une faille de cybersécurité, puis de surveiller dans quelle mesure la plateforme de cybersécurité choisie protège les ressources tout au long du cycle de vie de la violation.

Les meilleures pratiques en matière de sécurité recommandent de procéder à une forme de test d'intrusion, également appelé test stylo, sur des ressources de production sélectionnées.

C'est le moment pour les entreprises d'évaluer les vulnérabilités de leur réseau, puis de permettre au personnel interne ou externe, parfois appelé « Tiger Team » ou « hackers éthiques », d'essayer de contourner les solutions de sécurité et d'accéder aux ressources internes. Cela peut être fait soit en avertissant à l'avance les équipes opérationnelles internes, soit effectué à l'improviste pour vérifier les procédures de réponse des équipes chargées des opérations internes et de la sécurité.

Il existe des sociétés de test de stylet professionnelles qui effectueront des tests pour les clients afin de s'assurer que le personnel le plus qualifié est en mesure de fournir des données réelles par rapport à la solution de sécurité choisie. Par exemple, Illumio a travaillé avec une société de test de stylos Évêque Fox pour imiter une attaque par rançongiciel, ce qui prouve qu'Illumio empêche la propagation des attaques en moins de dix minutes.

Bien qu'aucune solution ne soit parfaite à 100 %, des tests de stylet professionnels révéleront si une solution ou une pile de sécurité est suffisamment robuste pour détecter toute tentative de violation, ou si les cybercriminels abandonneront et concentreront leurs efforts ailleurs lorsqu'une violation est trop difficile à poursuivre.

Il est inévitable que votre entreprise soit victime d'une violation. Vous devez donc vous assurer que vos solutions de cybersécurité peuvent arrêter la propagation de cette violation dès qu'elle se produit.

Question #3 : Pourquoi ne pas donner la priorité à la microsegmentation est-il une erreur ?

Ron Isaacson, Senior Director, Field CTO at Illumio

De Ron Isaacson, directeur principal et directeur technique de terrain chez Illumio :

Une once de segmentation vaut mieux que... une réponse aux incidents ? L'analogie est un peu maladroite, mais je pense qu'elle montre pourquoi microsegmentation les programmes ne sont pas toujours la priorité absolue. Les choses peuvent changer rapidement après une faille de sécurité. Mais de la même manière que les gens reportent leur visite physique annuelle ou que les villes retardent l'entretien préventif des routes et des ponts, il peut être difficile de mettre en place un programme de sécurité proactif.

Les arguments en faveur de l'action sont pourtant omniprésents. Il vous suffit d'ouvrir un journal pour consulter la dernière liste des attaques de rançongiciels et des violations de données les plus médiatisées. Aucune entreprise ou industrie n'est à l'abri. Une violation importante peut avoir un impact sur les opérations commerciales pendant des mois, la restauration complète prenant souvent un an ou plus et les coûts s'élevant souvent à millions de dollars, avant même de prendre en compte l'atteinte à la réputation.

Les entreprises d'aujourd'hui devraient partir du principe qu'elles vont être attaquées. Selon certaines estimations, 40 à 50 % de toutes les entreprises seront la cible d'attaques cette année, délibérément ou de manière aléatoire. Conseilleriez-vous à un ami de ne pas souscrire d'assurance maladie s'il y a 50 % de chances qu'il souffre d'une maladie ou d'une blessure grave ?

Considérez la microsegmentation comme une police d'assurance pour votre cyberbien-être.

Investir dans des contrôles de sécurité proactifs peut réduire considérablement le temps et les coûts de restauration après une attaque. Si cette pilule vous semble difficile à avaler, pensez à l'alternative !

Question #4 : Que faut-il pour obtenir l'adhésion des propriétaires d'applications aux projets de microsegmentation ?

Kelvin Franklin, Field CTO, West at Illumio

De Kelvin Franklin, directeur technique de terrain, West chez Illumio :

Tout le monde joue un rôle dans la sécurisation d'une organisation. Les équipes chargées de l'infrastructure et de la sécurité occupent généralement une place centrale dans la sécurisation de l'environnement, mais propriétaires d'applications constituent un élément important d'une stratégie globale de défense en profondeur. Cela a été particulièrement vrai d'après mon expérience, car les organisations déploient la microsegmentation avec Segmentation Zero Trust d'Illumio.

Tout d'abord, les équipes de sécurité doivent commencer par :

  • Démontrer aux propriétaires d'applications que l'agent Illumio est léger et a un impact minimal sur les ressources de l'hôte telles que le processeur, la mémoire, etc.
  • Fournir aux propriétaires d'applications les attentes concernant la manière dont l'agent Illumio gérera les correctifs ou les mises à niveau du système d'exploitation hôte
  • Offrant un aperçu général du fonctionnement de l'agent Illumio, y compris de la manière dont il collecte et rend visibles les informations système, telles que les noms des processus, les identifiants, les flux, etc.

Ensuite, les équipes chargées de la sécurité et de l'infrastructure doivent démontrer aux propriétaires d'applications que leur objectif n'est pas seulement de sécuriser l'environnement, mais aussi de s'assurer que les applications sont toujours disponibles et de générer une expérience utilisateur exceptionnelle. Les équipes peuvent y parvenir en montrant comment, conjointement avec l'agent Illumio, leurs outils de sécurité suivent les hôtes, les applications, ainsi que les adresses IP, les ports et les protocoles, puis en mettant ces informations facilement à la disposition des propriétaires d'applications.

Il est important que les propriétaires d'applications sachent qu'ils jouent un rôle essentiel dans le flux de travail de sécurité.

Enfin, la segmentation Illumio Zero Trust permet aux propriétaires d'applications de clôturer leurs applications pour les séparer des autres applications. Le ringfencing est essentiel pour contrôler la continuité des activités, mais il arrête également les mouvements latéraux, un élément clé des failles de sécurité.

En plus d'isoler les applications avec Illumio, les équipes de sécurité peuvent visualiser la manière dont leur application communique dans l'environnement à l'aide du Explorateur Illumio outil. Cela inclut des informations sur le port et le protocole qu'ils envoient et reçoivent des informations.

Assurez-vous de ne rien manquer d'autre dans votre stratégie de cybersécurité. Contactez-nous dès aujourd'hui pour une consultation gratuite.

Sujets connexes

Aucun article n'a été trouvé.

Articles connexes

Charges utiles et balises malveillantes : types de charges utiles malveillantes
Cyber-résilience

Charges utiles et balises malveillantes : types de charges utiles malveillantes

Comprendre les différents types de charges utiles et examiner un exemple de code malveillant qu'ils peuvent utiliser.

Telhio stimule sa croissance et renforce sa cyberrésilience grâce à Illumio
Cyber-résilience

Telhio stimule sa croissance et renforce sa cyberrésilience grâce à Illumio

Qui aime les fusions et acquisitions ? Pas des professionnels de la cybersécurité. Pour eux, ces transactions ajoutent de la complexité presque du jour au lendemain : nouveaux réseaux, nouvelles applications et nouvelles exigences en matière de formation à la sécurité.

Mise en œuvre du Zero Trust — Étapes 2 et 3 : Déterminez sur quel pilier Zero Trust se concentrer et spécifiez le contrôle exact
Cyber-résilience

Mise en œuvre du Zero Trust — Étapes 2 et 3 : Déterminez sur quel pilier Zero Trust se concentrer et spécifiez le contrôle exact

La protection de la charge de travail englobe de nombreuses fonctionnalités de sécurité, notamment la sécurisation et l'application de correctifs efficaces du système d'exploitation et de toutes les applications installées, des contrôles de protection contre les menaces basés sur l'hôte tels que l'antivirus, l'EDR, la surveillance de l'intégrité des fichiers, le pare-feu basé sur l'hôte, etc.

Comment choisir le meilleur fournisseur de cybersécurité
Cyber-résilience

Comment choisir le meilleur fournisseur de cybersécurité

Découvrez auprès d'un expert en cybersécurité les facteurs essentiels que les équipes doivent prendre en compte lors du choix d'un fournisseur de solutions de cybersécurité.

5 points de vue sur la confiance zéro de Rob Ragan de Bishop Fox
Cyber-résilience

5 points de vue sur la confiance zéro de Rob Ragan de Bishop Fox

Découvrez les types de menaces, les tendances offensives en matière de sécurité et la manière de trouver en permanence de nouvelles opportunités pour améliorer la cyberrésilience.

4 informations clés tirées du guide de marché Gartner® 2023 pour la microsegmentation
Segmentation Zero Trust

4 informations clés tirées du guide de marché Gartner® 2023 pour la microsegmentation

Consultez le guide du marché de Gartner sur la mise en œuvre de la microsegmentation, également appelée segmentation Zero Trust (ZTS), pour sécuriser les environnements hybrides, stopper les mouvements latéraux et renforcer la confiance zéro.

Supposez Breach.
Minimisez l'impact.
Augmentez la résilience.

Vous souhaitez en savoir plus sur la segmentation Zero Trust ?