/
Cyber-résilience

4 éléments essentiels de cybersécurité que chaque agence fédérale devrait mettre en œuvre

Alors que le paysage de la cybersécurité continue de changer, les entreprises du monde entier ont dû redéfinir leurs priorités et réévaluer leur approche en matière de sécurité. L'élargissement des surfaces d'attaque provoqué par les réseaux hybrides et l'accent continu mis sur le travail à distance ont donné aux attaquants de nouveaux moyens d'infiltrer et de nuire à des organisations issues de nombreux secteurs différents.

Le gouvernement fédéral n'est pas différent, et cybersécurité fédérale les dirigeants insistent sur la nécessité de passer à l'objectif zéro État d'esprit de confiance pour s'adapter aux nouvelles menaces.

Pour explorer ce paysage en mutation, Gary Barlet, directeur technique fédéral d'Illumio, s'est entretenu avec Rob Thorne, CISO chargé de l'immigration et des douanes des États-Unis, et Jennifer Franks, directrice de l'information et des technologies pour la cybersécurité au Government Accountability Office (GAO) des États-Unis pour une discussion organisée par FedInsider.

Federal cybersecurity leaders, including Jennifer Franks, Rob Thorne, and Gary Barlet

Visionnez l'intégralité de la table ronde ici.

Poursuivez votre lecture pour découvrir les 4 éléments essentiels de sécurité que tout responsable fédéral de la cybersécurité devrait connaître dès maintenant.

1. Segmentation Zero Trust : la clé pour arrêter les mouvements latéraux

Rob Thorne, CISO chargé de l'immigration et des douanes des États-Unis, a évoqué les principales différences entre la segmentation du réseau et la microsegmentation. Il a expliqué que les agences fédérales ont, pour la plupart, mis en œuvre la segmentation du réseau. Mais il est essentiel qu'ils aillent encore plus loin en mettant en œuvre la microsegmentation, également appelée Segmentation Zero Trust (ZTS). Selon Thorne, le ZTS est la technologie de sécurité indispensable à une stratégie fédérale Zero Trust moderne.

« À partir d'un segmentation du réseau De ce point de vue, si quelqu'un a accès à ce segment de réseau, il est considéré comme fiable », explique Thorne. « Si vous êtes victime d'une brèche et qu'ils ont accès à ce segment, ils peuvent se déplacer librement dans cette zone. La microsegmentation va encore plus loin et permet de modérer le trafic latéral entre les serveurs eux-mêmes. »

Selon Thorne, la valeur de Solutions Zero Trust comme la segmentation du réseau et le ZTS réunis, ils découlent de leur capacité à arrêter les mouvements latéraux et à contenir les brèches.

2. Zero Trust : renforcer la résilience face aux menaces complexes

Thorne a également souligné pourquoi État d'esprit Zero Trust a répondu aux besoins uniques du secteur fédéral en matière de sécurité.

« Zero Trust a été une aubaine pour nous dans la mesure où nous préconisons une plus grande microsegmentation. Nous avons fait du bon travail en matière de segmentation du réseau, mais nous ne sommes pas encore passés au niveau supérieur de microsegmentation », a déclaré Thorne.

Thorne a encouragé les agences à commencer à créer ZTS dès maintenant pour lutter contre le nombre croissant de cyberattaques complexes ciblant les agences fédérales.

« C'est quelque chose que vous devez examiner et commencer à planifier, en particulier si l'on considère les récentes violations et les tactiques utilisées. C'est nouveau au sein du gouvernement », a-t-il expliqué.

3. Stratégies de confinement : arrêt des mouvements latéraux dans les réseaux complexes

Jennifer Franks, directrice de l'information et des technologies pour la cybersécurité au Government Accountability Office (GAO) des États-Unis, a fait écho au sentiment de Rob quant à la nécessité fédérale de microsegmentation. Franks a décrit les défis uniques liés à la structure du gouvernement fédéral.

« Comme nous le savons tous, les systèmes informatiques qui soutiennent nos agences sont intrinsèquement menacés », a déclaré Franks. « C'est vraiment dû à leur complexité, à leur dynamisme et à leur dispersion géographique. »

La cybersécurité n'est jamais universelle, et cela est particulièrement vrai pour les agences fédérales. Selon Franks, les agences doivent être conscientes de leurs besoins et de leurs défis pour garantir l'efficacité de leur stratégie de sécurité.

« Nos agences sont fédérées par nature. De ce fait et de notre passage au travail à distance en raison de la pandémie, beaucoup d'entre nous travaillent toujours dans cet espace de travail élargi. Il est de plus en plus difficile pour nos agences de protéger nos réseaux, nos systèmes, nos ressources et, bien entendu, nos données, en utilisant cette stratégie traditionnelle de type périmètre », a déclaré Franks.

Franks plaide pour que les agences s'orientent rapidement vers une état d'esprit de maîtrise des failles. Cette approche part du principe que les violations sont inévitables et met en place des défenses pour empêcher leur mouvement latéral à l'intérieur du réseau.

4. Visibilité du réseau : aider les agences à faire face à la complexité

En réponse à des discussions sur la complexité de la cybersécurité au niveau fédéral, Gary Barlet a illustré les capacités uniques de ZTS à visualiser et à adapter au paysage applicatif unique des agences.

« Tous ceux qui travaillent dans ce secteur savent à quel point les entreprises sont de plus en plus complexes. Vous avez des foules publiques, des clouds privés, des centres de données, et la liste est longue », explique Barlet. « Et l'époque où l'on pouvait dire « cet actif se trouve à cet endroit » est révolue. Les applications se multiplient. Il est absolument essentiel de pouvoir voir comment ces applications communiquent réellement pour sécuriser une entreprise avec Zero Trust. »

Selon Barlet, l'une des pièces persistantes du casse-tête de la cybersécurité est l'incertitude qui entoure le comportement des applications. Contrairement à l'intuition, les développeurs n'ont pas toujours la meilleure maîtrise du fonctionnement interne de leurs applications.

« Beaucoup de personnes pensent que les développeurs savent exactement comment leurs applications sont conçues et comment elles communiquent, mais je suis là pour vous dire que ce n'est pas le cas », explique Barlet.

Cela signifie que les équipes de sécurité doivent être en mesure d'obtenir une visibilité précise sur les dépendances de leurs applications.

« Parfois, les applications font beaucoup de choses en arrière-plan qui ne sont pas nécessaires. Il est donc essentiel de pouvoir visualiser ce qui se passe réellement et comment elles interagissent si vous voulez avoir la moindre chance de sécuriser réellement votre entreprise en interne. »

Dans le cadre de la plateforme Illumio ZTS, les organisations peuvent utiliser un carte des dépendances des applications pour visualiser les communications réseau, identifier les failles de sécurité et élaborer une politique de sécurité en fonction de leurs besoins uniques.

Illumio application dependency mapping
Cartographie des dépendances des applications Illumio

Sujets connexes

Articles connexes

3 défis auxquels les agences fédérales sont confrontées lors de la mise en œuvre d'une cybersécurité moderne
Cyber-résilience

3 défis auxquels les agences fédérales sont confrontées lors de la mise en œuvre d'une cybersécurité moderne

Le gouvernement fédéral américain collecte les informations personnelles de presque tous les citoyens. Et les agences fédérales détiennent des données précieuses, dont certaines pourraient mettre le pays en danger si elles étaient publiées.

Cyberrésilience, plan stratégique de la CISA et preuve de segmentation Zero Trust
Cyber-résilience

Cyberrésilience, plan stratégique de la CISA et preuve de segmentation Zero Trust

For CISA, Zero Trust security is key to achieving its cybersecurity strategies and meeting its goals for Cyber Resilience.

Nos articles Zero Trust préférés de juillet 2023
Cyber-résilience

Nos articles Zero Trust préférés de juillet 2023

Voici quelques-uns des meilleurs articles sur Zero Trust et des informations plus générales sur le leadership éclairé en matière de cybersécurité du mois dernier.

5 points à retenir de Zero Trust, ancien directeur informatique fédéral Gary Barlet
Segmentation Zero Trust

5 points à retenir de Zero Trust, ancien directeur informatique fédéral Gary Barlet

Découvrez pourquoi Gary Barlet, directeur technique fédéral d'Illumio, voit dans Zero Trust une nouvelle approche globale de la cybersécurité, et pas simplement une nouvelle façon de gérer les anciens problèmes de sécurité.

7 raisons pour lesquelles le secteur fédéral devrait choisir Illumio pour une segmentation Zero Trust
Segmentation Zero Trust

7 raisons pour lesquelles le secteur fédéral devrait choisir Illumio pour une segmentation Zero Trust

Découvrez comment Illumio fournit une microsegmentation fiable et de qualité supérieure aux branches du secteur fédéral.

3 défis auxquels les agences fédérales sont confrontées lors de la mise en œuvre d'une cybersécurité moderne
Cyber-résilience

3 défis auxquels les agences fédérales sont confrontées lors de la mise en œuvre d'une cybersécurité moderne

Le gouvernement fédéral américain collecte les informations personnelles de presque tous les citoyens. Et les agences fédérales détiennent des données précieuses, dont certaines pourraient mettre le pays en danger si elles étaient publiées.

Assume Breach.
Minimisez l'impact.
Augmentez la résilience.

Vous souhaitez en savoir plus sur la segmentation Zero Trust ?