/
Segmentation Zero Trust

Cybersécurité fédérale, systèmes informatiques existants et reconnaissance Illumio CloudSecure

Votre organisation a mis en place des mesures de cybersécurité, mais quel âge ont-elles ?

L'année se terminant, il est temps de réévaluer l'ancienneté et l'efficacité de la stratégie de cybersécurité de votre organisation.

C'était l'objectif des organisations publiques et privées dans les actualités de décembre d'Illumio. La couverture provenait de publications de premier plan telles que The Washington Post et Bloomberg Law et comprenait des commentaires de membres de l'équipe Illumio, notamment Gary Barlet, Raghu Nandakumara et Paul Dant.

Les directives fédérales sur la cybersécurité sont un « coup de pouce nécessaire »

Tim Starks du Washington Post s'est entretenu avec Gary Barlet, directeur technique fédéral d'Illumio, à propos de l'impact des directives opérationnelles contraignantes (également appelées BOD) sur l'amélioration de la cybersécurité des agences fédérales dans son article, BODs : Chaud ou pas ?

Selon Starks, les BOD sont des directives opérationnelles contraignantes émises par le ministère de la Sécurité intérieure qui « tentent de faire pression sur les agences fédérales pour qu'elles renforcent leurs cyberdéfenses ».

Bien que Starks affirme que les agences fédérales essaient de se conformer à ces directives, les conseils d'administration ne sont pas réellement contraignants. En fait, « certains organismes de surveillance gouvernementaux ont constaté un manque de conformité totale » de la part des agences fédérales, rapporte Stark.

Ce problème a été mis en lumière le mois dernier lorsque la CISA, l'agence de cybersécurité et de sécurité de l'information, a annoncé qu'une « agence fédérale anonyme avait été victime d'une faille de sécurité de la part de pirates informatiques iraniens qui ont pénétré ses réseaux via une vulnérabilité que la CISA leur avait ordonné de corriger », a déclaré Stark.

Interrogé sur son point de vue sur l'efficacité des BOD, Gary Barlet d'Illumio a déclaré qu'il « croyait » à l'efficacité des directives.

Le fait de ne pas terminer une directive, selon Barlet, « crée une conversation très inconfortable entre vous et votre patron, et potentiellement entre l'agence et le Congrès ».

Selon Barlet, cette pression constitue une étape positive pour inciter les agences fédérales à s'engager à améliorer leurs efforts en matière de cybersécurité malgré les défis et les limites.

« Personne n'aime Big Brother. Personne n'aime qu'on lui dise ce qu'il doit faire », a déclaré Barlet. « Mais, pour de nombreuses agences, c'est le coup de pied dont les agences ont besoin, pour être honnête avec vous. »

Découvrez comment Illumio Zero Trust Segmentation aide l'armée de l'air à contenir les violations inévitables, à se conformer aux normes fédérales et à protéger les opérations dans la région indo-pacifique ici.

Les fonds de secours volés contre la COVID soulignent l'urgence des besoins fédéraux en matière de cybersécurité

Les directives actuelles du gouvernement américain sur les cyberattaques ne visent pas seulement à protéger les agences fédérales contre d'éventuelles cyberattaques, elles visent également à répondre à la vague de violations très médiatisées qui se produisent actuellement. Cela inclut des informations récentes selon lesquelles une organisation de piratage informatique chinoise a volé des dizaines de millions de dollars de fonds de secours américains contre la COVID-19.

Skye Witley, de Bloomberg Law, s'est entretenue avec Paul Dant, directeur principal de la stratégie et de la recherche en matière de cybersécurité d'Illumio, sur l'aspect cybersécurité de la fraude dans l'article de Witley, La fraude liée à la COVID-19 des pirates chinois étend les cybermenaces aux États-Unis.

Witley a indiqué que le groupe de piratage APT41, parrainé par l'État chinois, avait pu obtenir 20 millions de dollars distribués par le gouvernement américain pour soulager la pandémie. Les autorités ne savent pas si l'APT41 a piraté les réseaux gouvernementaux ou les comptes personnels de citoyens américains, ou s'il a utilisé des données déjà volées pour se livrer à une usurpation d'identité.

Quelle que soit la possibilité, Paul Dant d'Illumio estime que « la fraude indique que les acteurs de la menace étrangers ont accès à un plus grand nombre de systèmes gouvernementaux américains qu'on ne le pensait auparavant ».

Witley a également fait remarquer que ce type de cyberfraude à grande échelle reflète un risque « croissant » d'attaques similaires, en particulier celles perpétrées par des pays étrangers et susceptibles d'avoir un impact sur un grand nombre de citoyens américains.

Depuis l'attaque, les services secrets ont pu récupérer plus de 10 millions de dollars des fonds volés, a déclaré Witley.

Mais le recouvrement de fonds n'est pas une solution à long terme.

Witley a recommandé au gouvernement américain de mettre en œuvre des stratégies de sécurité proactives qui « identifient et perturbent » les voies utilisées par des pirates informatiques tels que APT41 pour infiltrer les réseaux du gouvernement américain. Cela nécessite d'aller au-delà des technologies de détection et de réponse traditionnelles pour contenir les violations inévitables, en veillant à ce que les violations ne se propagent pas au-delà de leur point d'accès.

En savoir plus sur la façon dont Zero Trust Segmentation est une solution permettant de contenir les violations telles que le vol de l'APT41 ici.

Les systèmes informatiques existants en fin de vie sont vulnérables aux failles de sécurité, selon le gouvernement britannique

De nombreuses organisations gouvernementales ont un impact sur l'utilisation de technologies traditionnelles non prises en charge qui exposent les services critiques au risque de rançongiciels et de violations.

Alex Scroxton de Computer Weekly s'est entretenu avec Raghu Nandakumara, directeur principal du marketing des solutions industrielles d'Illumio, à propos d'un nouveau rapport du National Audit Office (NAO) du Royaume-Uni dénonçant la technologie vieillissante toujours utilisée par Defra, le ministère britannique de l'Environnement, de l'Alimentation et des Affaires rurales, dans l'article de Scroxton, L'informatique traditionnelle amplifie les cyberrisques pour Defra, selon la NAO.

Defra est responsable des « services numériques critiques » au Royaume-Uni, notamment la prévention des maladies, la protection contre les inondations et la qualité de l'air, a déclaré Scroxton. La constatation du NAO selon laquelle Defra possède « un nombre croissant d'applications existantes... dont beaucoup reposent sur une infrastructure informatique vieillissante » est alarmante. Scroxton a expliqué que cela révélait les « risques et vulnérabilités de service urgents » présents dans l'une des agences gouvernementales les plus vitales du Royaume-Uni.

En fait, le rapport de la NAO a révélé que « 30 % des applications [de Defra] ne sont désormais plus prises en charge, ce qui signifie que les développeurs ne publient aucune mise à jour logicielle ou de sécurité ». En conséquence, les systèmes informatiques de Defra sont exposés de plus en plus aux cyberattaques et manquent de résilience en cas de violation.

« Il est inquiétant de constater qu'une grande partie des systèmes gouvernementaux sont vulnérables aux attaques, en particulier en raison de la prévalence des rançongiciels. Mais ce n'est pas surprenant non plus », a déclaré Raghu Nandakumara d'Illumio.

Selon Scroxton, l'utilisation généralisée de l'informatique traditionnelle à Defra est due à un « sous-investissement historique dans la technologie ». Comme l'indique le rapport de la NAO, l'incapacité de l'agence à « planifier de manière adéquate la transformation numérique plus large qu'elle doit subir » a introduit des « éléments de risque » dans ses systèmes.

Nandakumara explique : « La plupart des grandes entreprises disposent d'une infrastructure existante importante qu'il n'est pas toujours facile de supprimer ou de corriger. Mais dans ces scénarios, il est essentiel de prendre des mesures pour minimiser les risques et l'exposition aux attaques. Cela signifie au minimum limiter l'accès aux systèmes et services présentant des vulnérabilités connues et imposer une stratégie de moindre privilège. »

Il est encourageant de constater que le rapport du NAO n'était pas entièrement négatif : ils ont constaté que Defra « fait des efforts pour réduire les risques les plus urgents », notamment en établissant une stratégie bien conçue pour les efforts de transformation numérique. L'agence a également reçu plus de trois fois plus de financement pour les mises à jour technologiques que par le passé à la suite du rapport.

« L'un des principaux piliers du gouvernement cybersécurité La stratégie vise à atténuer les cyberrisques », a déclaré Nandakumara. « En fin de compte, le meilleur moyen de réduire les risques est de mettre en œuvre une bonne hygiène de sécurité et d'adopter une approche de défense en profondeur pour renforcer la cyberrésilience. »

Nandakumara a discuté plus en détail des conclusions du NAO sur Defra dans cet article dans The Stack.

Mise en œuvre rapide et indolore du ZTS par Brooks avec Illumio

Outre les risques liés à la fin de vie des systèmes informatiques existants, les organisations publiques et privées sont confrontées à des défis supplémentaires pour faire correspondre le rythme de croissance du réseau aux mises à jour de cybersécurité. C'était un problème particulier pour l'équipe de sécurité de Brooks, le célèbre cordonnier de course à pied.

James Careless, rédacteur de CSO Online, a décrit la récente mise en œuvre par Brooks de la segmentation Illumio Zero Trust pour relever ce défi dans son article, Le fabricant de chaussures de sport Brooks neutralise les cyberattaques grâce à une segmentation Zero Trust.

Selon Careless, le principal problème de Brooks était son vaste réseau en pleine croissance, développé sans aucune stratégie de sécurité robuste. Brooks avait donc besoin « d'une solution de cybersécurité pour faire face rapidement aux cyberattaques, sans nécessiter au préalable une reconstruction complète du réseau », explique Careless.

« Les rançongiciels sont la menace qui m'empêche le plus de dormir la nuit », explique Jon Hocut, directeur de la sécurité de l'information chez Brooks. En tant que détaillant, l'interruption des ventes, le traitement des paiements et les retards d'expédition peuvent être désastreux pour leur activité et leur réputation.

La solution de Brooks à ses cyberrisques ? Adopter la segmentation Illumio Zero Trust (ZTS).

La plateforme Illumio ZTS « peut être mise en œuvre par étapes sur un réseau d'entreprise, en protégeant d'abord les zones les plus vulnérables », explique Careless.

En savoir plus sur Plateforme Illumio ZTS.

Careless a expliqué comment Brooks a commencé à appliquer Illumio Core pour bloquer l'accès non autorisé à des centaines de ses Serveurs Windows et des ressources cloud.

« Nous avons séparé nos utilisateurs de nos serveurs et de nos ressources, dans le but de n'autoriser que le minimum de trafic nécessaire », explique Hocut.

Cela garantit que les malwares qui tentent de pénétrer dans le réseau de Brooks à partir de terminaux tels que les ordinateurs portables ou les téléphones, le vecteur d'attaque le plus utilisé par les acteurs malveillants, sont séparés des actifs critiques.

Careless a noté que l'équipe de sécurité de Brooks n'avait eu besoin que de quatre mois pour mettre en œuvre Illumio ZTS, sans perturber les opérations.

Cela était particulièrement important car Brooks planifiait la saison des achats des Fêtes. En savoir plus sur la façon dont la mise en œuvre d'Illumio ZTS par Brooks améliore leur cyberrésilience pendant les fêtes.

Brooks a pu « configurer un ensemble de règles ZTS proposé et l'exécuter de manière non opérationnelle pendant un certain temps pour s'assurer qu'il fonctionnait, avant de mettre Illumio Core en ligne », explique Ryan Fried, ingénieur en sécurité senior chez Brooks.

Ces tests se sont révélés fructueux et le système ZTS de « Brooks » fonctionne comme promis, fournissant à l'entreprise une protection proactive contre les rançongiciels et autres cybermenaces», explique Careless.

Brooks prévoit de continuer à développer sa stratégie de sécurité Zero Trust avec Illumio.

Illumio CloudSecure désigné comme l'un des 10 outils de sécurité cloud les plus populaires en 2022 par CRN

Reconnaissance par le CRN de Illumio CloudSecure était basé sur la fourniture innovante du produit d'une visibilité sans agent pour les applications et infrastructures natives du cloud dans des environnements multicloud et hybrides. CloudSecure minimise l'impact des violations sur les applications, les conteneurs, les clouds, les centres de données et les terminaux.

En savoir plus sur la liste des 10 outils de sécurité cloud les plus populaires de CRN en 2022 ici.

Prêt à démarrer avec Illumio Zero Trust Segmentation ? Nous contacter pour découvrir comment Illumio peut vous aider à renforcer vos défenses contre les menaces de cybersécurité.

Sujets connexes

Aucun article n'a été trouvé.

Articles connexes

Qu'est-ce qui rend l'agent Illumio plus fiable que les agents en ligne
Segmentation Zero Trust

Qu'est-ce qui rend l'agent Illumio plus fiable que les agents en ligne

En se concentrant sur les objectifs de réduction des risques et en adoptant une approche directe des paquets, Illumio vous permet de penser à la sécurité sans vous soucier d'un agent fiable.

Recentrez-vous sur la segmentation Zero Trust : placez ZTS en premier sur votre liste de projets de planification fiscale
Segmentation Zero Trust

Recentrez-vous sur la segmentation Zero Trust : placez ZTS en premier sur votre liste de projets de planification fiscale

Research by Enterprise Strategy Group (ESG) reveals Zero Trust soars as an increasingly critical component of an overall Zero Trust segmentation strategy.

Créez des microservices résilients et sécurisés grâce à la microsegmentation
Segmentation Zero Trust

Créez des microservices résilients et sécurisés grâce à la microsegmentation

Les architectes et les concepteurs de logiciels ont commencé à abandonner les applications monolithiques géantes, étroitement couplées et déployées dans les centres de données privés pour adopter une architecture davantage axée sur les microservices hébergée dans une infrastructure de cloud public.

Aucun article n'a été trouvé.

Supposez Breach.
Minimisez l'impact.
Augmentez la résilience.

Vous souhaitez en savoir plus sur la segmentation Zero Trust ?