4 éléments essentiels de cybersécurité que chaque agence fédérale devrait mettre en œuvre
Alors que le paysage de la cybersécurité continue de changer, les entreprises du monde entier ont dû redéfinir leurs priorités et réévaluer leur approche en matière de sécurité. L'élargissement des surfaces d'attaque provoqué par les réseaux hybrides et l'accent continu mis sur le travail à distance ont donné aux attaquants de nouveaux moyens d'infiltrer et de nuire à des organisations issues de nombreux secteurs différents.
Le gouvernement fédéral n'est pas différent, et cybersécurité fédérale les dirigeants insistent sur la nécessité de passer à l'objectif zéro État d'esprit de confiance pour s'adapter aux nouvelles menaces.
Pour explorer ce paysage en mutation, Gary Barlet, directeur technique fédéral d'Illumio, s'est entretenu avec Rob Thorne, CISO chargé de l'immigration et des douanes des États-Unis, et Jennifer Franks, directrice de l'information et des technologies pour la cybersécurité au Government Accountability Office (GAO) des États-Unis pour une discussion organisée par FedInsider.

Visionnez l'intégralité de la table ronde ici.
Poursuivez votre lecture pour découvrir les 4 éléments essentiels de sécurité que tout responsable fédéral de la cybersécurité devrait connaître dès maintenant.
1. Segmentation Zero Trust : la clé pour arrêter les mouvements latéraux
Rob Thorne, CISO chargé de l'immigration et des douanes des États-Unis, a évoqué les principales différences entre la segmentation du réseau et la microsegmentation. Il a expliqué que les agences fédérales ont, pour la plupart, mis en œuvre la segmentation du réseau. Mais il est essentiel qu'ils aillent encore plus loin en mettant en œuvre la microsegmentation, également appelée Segmentation Zero Trust (ZTS). Selon Thorne, le ZTS est la technologie de sécurité indispensable à une stratégie fédérale Zero Trust moderne.
« À partir d'un segmentation du réseau De ce point de vue, si quelqu'un a accès à ce segment de réseau, il est considéré comme fiable », explique Thorne. « Si vous êtes victime d'une brèche et qu'ils ont accès à ce segment, ils peuvent se déplacer librement dans cette zone. La microsegmentation va encore plus loin et permet de modérer le trafic latéral entre les serveurs eux-mêmes. »
Selon Thorne, la valeur de Solutions Zero Trust comme la segmentation du réseau et le ZTS réunis, ils découlent de leur capacité à arrêter les mouvements latéraux et à contenir les brèches.
2. Zero Trust : renforcer la résilience face aux menaces complexes
Thorne a également souligné pourquoi État d'esprit Zero Trust a répondu aux besoins uniques du secteur fédéral en matière de sécurité.
« Zero Trust a été une aubaine pour nous dans la mesure où nous préconisons une plus grande microsegmentation. Nous avons fait du bon travail en matière de segmentation du réseau, mais nous ne sommes pas encore passés au niveau supérieur de microsegmentation », a déclaré Thorne.
Thorne a encouragé les agences à commencer à créer ZTS dès maintenant pour lutter contre le nombre croissant de cyberattaques complexes ciblant les agences fédérales.
« C'est quelque chose que vous devez examiner et commencer à planifier, en particulier si l'on considère les récentes violations et les tactiques utilisées. C'est nouveau au sein du gouvernement », a-t-il expliqué.
3. Stratégies de confinement : arrêt des mouvements latéraux dans les réseaux complexes
Jennifer Franks, directrice de l'information et des technologies pour la cybersécurité au Government Accountability Office (GAO) des États-Unis, a fait écho au sentiment de Rob quant à la nécessité fédérale de microsegmentation. Franks a décrit les défis uniques liés à la structure du gouvernement fédéral.
« Comme nous le savons tous, les systèmes informatiques qui soutiennent nos agences sont intrinsèquement menacés », a déclaré Franks. « C'est vraiment dû à leur complexité, à leur dynamisme et à leur dispersion géographique. »
La cybersécurité n'est jamais universelle, et cela est particulièrement vrai pour les agences fédérales. Selon Franks, les agences doivent être conscientes de leurs besoins et de leurs défis pour garantir l'efficacité de leur stratégie de sécurité.
« Nos agences sont fédérées par nature. De ce fait et de notre passage au travail à distance en raison de la pandémie, beaucoup d'entre nous travaillent toujours dans cet espace de travail élargi. Il est de plus en plus difficile pour nos agences de protéger nos réseaux, nos systèmes, nos ressources et, bien entendu, nos données, en utilisant cette stratégie traditionnelle de type périmètre », a déclaré Franks.
Franks plaide pour que les agences s'orientent rapidement vers une état d'esprit de maîtrise des failles. Cette approche part du principe que les violations sont inévitables et met en place des défenses pour empêcher leur mouvement latéral à l'intérieur du réseau.
4. Visibilité du réseau : aider les agences à faire face à la complexité
En réponse à des discussions sur la complexité de la cybersécurité au niveau fédéral, Gary Barlet a illustré les capacités uniques de ZTS à visualiser et à adapter au paysage applicatif unique des agences.
« Tous ceux qui travaillent dans ce secteur savent à quel point les entreprises sont de plus en plus complexes. Vous avez des foules publiques, des clouds privés, des centres de données, et la liste est longue », explique Barlet. « Et l'époque où l'on pouvait dire « cet actif se trouve à cet endroit » est révolue. Les applications se multiplient. Il est absolument essentiel de pouvoir voir comment ces applications communiquent réellement pour sécuriser une entreprise avec Zero Trust. »
Selon Barlet, l'une des pièces persistantes du casse-tête de la cybersécurité est l'incertitude qui entoure le comportement des applications. Contrairement à l'intuition, les développeurs n'ont pas toujours la meilleure maîtrise du fonctionnement interne de leurs applications.
« Beaucoup de personnes pensent que les développeurs savent exactement comment leurs applications sont conçues et comment elles communiquent, mais je suis là pour vous dire que ce n'est pas le cas », explique Barlet.
Cela signifie que les équipes de sécurité doivent être en mesure d'obtenir une visibilité précise sur les dépendances de leurs applications.
« Parfois, les applications font beaucoup de choses en arrière-plan qui ne sont pas nécessaires. Il est donc essentiel de pouvoir visualiser ce qui se passe réellement et comment elles interagissent si vous voulez avoir la moindre chance de sécuriser réellement votre entreprise en interne. »
Dans le cadre de la plateforme Illumio ZTS, les organisations peuvent utiliser un carte des dépendances des applications pour visualiser les communications réseau, identifier les failles de sécurité et élaborer une politique de sécurité en fonction de leurs besoins uniques.

- Regardez le séminaire complet et écoutez les questions du public.
- Illumio est en cours d'introduction sur la place de marché FedRAMP. En savoir plus ici.
- Découvrez comment Illumio ZTS peut aider votre agence gouvernementale à illumio.com/solutions/government