/
Segmentation

Gartner® Le paysage concurrentiel de la microsegmentation de la sécurité des réseaux : Pourquoi nous pensons qu'il s'agit d'un contrôle fondamental de la confiance zéro

Aujourd'hui, les cyberattaques ne réussissent pas parce que les pirates informatiques y pénètrent. Elles réussissent parce que personne ne les empêche de se répandre. C'est le problème que Zero Trust est censé résoudre - et que de nombreuses équipes de sécurité ont encore du mal à résoudre.

Il est de plus en plus difficile d'endiguer les brèches. Les réseaux d'aujourd'hui évoluent rapidement. La croissance de l'informatique en nuage, le chevauchement des technologies de l'information et de l'informatique et l'automatisation ont modifié le comportement des réseaux. Les anciens contrôles de sécurité n'ont tout simplement pas suivi. Résultat : une fois qu'un attaquant a pris pied, il peut se déplacer librement et transformer une petite brèche en une crise majeure.

Selon nous, la dernière étude Gartner montre que la microsegmentation est un moyen essentiel de combler le fossé en matière de sécurité. Il fonctionne en appliquant la confiance zéro là où cela compte le plus : au niveau de la charge de travail.

Dans son nouveau rapport intitulé Competitive Landscape : Network Security Microsegmentation, "Gartner définit la microsegmentation de la sécurité des réseaux comme un effort permettant de créer des politiques d'accès plus granulaires et plus dynamiques que la segmentation traditionnelle des réseaux (souvent une segmentation du trafic nord-sud)".  

Gartner ajoute que la microsegmentation "permet l'insertion d'une politique de sécurité entre deux charges de travail dans le même domaine de diffusion - avec des technologies de microsegmentation qui réduisent les zones de réseau à grain fin jusqu'aux actifs et applications individuels".  

C'est la confiance zéro dans la pratique. Au lieu de laisser les systèmes communiquer librement, la microsegmentation valide chaque connexion. Il limite l'accès, s'adapte à l'évolution de l'environnement et contient les failles avant qu'elles ne se propagent. Pour les équipes de sécurité, cela rend la confiance zéro réelle.

Pourquoi les environnements cloud et hybrides favorisent-ils l'adoption de la microsegmentation ?

Les réseaux modernes ne sont jamais figés. Les charges de travail montent et descendent en quelques secondes. Les applications s'étendent à travers les nuages et les centres de données. Les API relient des systèmes que personne n'a jamais cartographiés.

Comme le souligne Gartner, "lamicrosegmentation est de plus en plus critique à mesure que les organisations passent à des environnements hybrides, en nuage et conteneurisés".  

Les contrôles statiques ne fonctionnent pas dans un monde qui évolue aussi rapidement. Elles ne sont pas à la hauteur des changements rapides, ce qui entraîne des lacunes dans l'application de la législation et des risques croissants.

Ensuite, il y a la visibilité. Le rapport note que dans les nuages en évolution rapide d'aujourd'hui, "il est difficile d'obtenir une visibilité en temps réel de tous les actifs, communications et dépendances, ce qui complique la création et le maintien de politiques de microsegmentation efficaces".  

La confiance zéro commence par l'observation de la manière dont les systèmes communiquent entre eux. Vous ne pouvez pas contrôler le trafic que vous ne pouvez pas voir.

L'échelle ne fait qu'aggraver le problème. Gartner note qu'"à mesure que le nombre de règles de microsegmentation augmente, en particulier dans les environnements à grande échelle ou multicloud, la gestion, l'audit et le dépannage des politiques deviennent de plus en plus complexes".  

C'est pourquoi les responsables de la sécurité veulent des moyens plus simples pour gérer les politiques et appliquer l'accès au moindre privilège.  

Comment l'IA façonne l'avenir de l'application du principe de confiance zéro

L'IA est un moyen d'y parvenir. Il peut aider les équipes à gérer de grandes quantités de données et à prendre des décisions plus rapidement.  

Gartner note que "l'IA peut améliorer la visibilité des organisations en analysant les métadonnées provenant de sources multiples (trafic réseau, journaux, magasins d'identité)". Il explique également que "l'IA peut aider à prendre des décisions de segmentation plus précises et adaptées à l'entreprise, car les organisations s'efforcent d'obtenir une segmentation granulaire basée sur l'identité de l'application, les rôles de l'utilisateur et le contexte comportemental".  

En d'autres termes, l'IA aide les équipes à repérer plus rapidement les modèles et les tendances. Cela conduit à des règles plus intelligentes et à des contrôles plus stricts.  

Mais Gartner invite à la prudence. Le rapport met en garde contre "le manque de confiance et de sécurité dans la microsegmentation pilotée par l'IA, qui nécessite une surveillance humaine, de la transparence et des garanties solides pour prévenir des risques tels que l'empoisonnement des modèles".  

En d'autres termes, l'IA doit guider les choix en matière de sécurité, et non les remplacer. Le jugement humain a encore de l'importance.

Gartner s'attend à ce que la confiance dans ces outils s'accroisse avec le temps. Il prévoit que "d'ici 2030, 10% des organisations auront suffisamment confiance pour faire fonctionner des agents autonomes afin de segmenter leurs réseaux sans surveillance humaine, contre moins de 1% en 2026".  

Même dans ce cas, la confiance, la gouvernance et la transparence resteront au cœur de la confiance zéro.  

Pourquoi la convergence IT/OT élargit-elle le rôle de la microsegmentation ?

Il est encore plus difficile de contenir les violations lorsque la politique s'étend à la technologie opérationnelle (OT).

En effet, la ligne de démarcation entre les systèmes informatiques et les systèmes OT est de moins en moins nette. À mesure qu'ils convergent, les besoins en matière de sécurité deviennent de plus en plus complexes - et les enjeux sont de plus en plus importants.  

Dans l'OT, la segmentation suit différents modèles. Gartner explique que la "microsegmentation" se réfère généralement à la mise en œuvre d'une segmentation au niveau des zones et des conduits pour garantir l'alignement sur les exigences opérationnelles et de sécurité, conformément à des normes telles que la norme ISA/IEC 62443.  

Dans ces systèmes cyber-physiques (CPS), la sécurité et le temps de fonctionnement sont prioritaires. Cela limite la manière dont les équipes peuvent appliquer les contrôles informatiques standard.

Gartner signale une lacune : "Il est important de noter que les fournisseurs présentés dans cette étude se concentrent principalement sur la microsegmentation informatique et ne disposent pas des capacités spécialisées offertes par les plates-formes de protection CPS, en particulier dans des domaines tels que la gestion des vulnérabilités et des menaces.  

Les équipes veulent appliquer des politiques de confiance zéro cohérentes pour les technologies de l'information et les technologies de la terre à partir d'un seul endroit, sans pour autant les contraindre à adopter le même modèle de sécurité.

Comme le note Gartner, "de nombreuses organisations recherchent une gestion unifiée des opérations IT et CPS tout en soutenant la mise en œuvre de contrôles de sécurité distincts adaptés aux exigences de sécurité uniques des environnements CPS".  

La microsegmentation devient la couche d'application de la confiance zéro.

Dans toutes ces tendances, une chose est claire : la microsegmentation est devenue un élément essentiel de la mise en œuvre de la confiance zéro. Une stratégie de confiance zéro fondée sur la microsegmentation aide les équipes à atteindre les résultats clés mis en évidence par Gartner, notamment "la simplicité opérationnelle, l'automatisation, la gestion unifiée et une conformité solide pour rester compétitif".

La stratégie seule ne permet pas d'arrêter les violations. La microsegmentation donne du mordant à la confiance zéro.

Transformer la stratégie de confiance zéro en application concrète

La confiance zéro ne fonctionne que si elle est appliquée partout. Cela signifie qu'il faut appliquer l'accès au moindre privilège dans les nuages, les centres de données, les points d'extrémité et les systèmes OT. Il s'agit également de mettre à jour les règles en temps réel, au fur et à mesure que les choses changent.  

C'est exactement ce que fait la microsegmentation moderne. Il coupe le trafic excessif, supprime la confiance aveugle et arrête les attaques avant qu'elles ne se propagent.

Illumio a été conçu dans cette optique. La plateforme Illumio montre aux équipes comment les charges de travail communiquent et construit des murs qui empêchent les attaques de se propager. Il fonctionne dans le nuage, les centres de données et les environnements hybrides. Cela signifie que les équipes chargées de la sécurité peuvent appliquer le principe de la confiance zéro sans avoir à remanier leurs réseaux.

Pour les dirigeants prêts à passer de la planification à l'action, la microsegmentation offre une voie claire.  

Découvrez comment Illumio peut vous aider rendre la fiducie zéro exécutoire - en commençant par la microsegmentation.  

Gartner ne cautionne aucune entreprise, aucun vendeur, aucun produit ou service décrit dans ses publications et ne conseille pas aux utilisateurs de technologies de choisir uniquement les vendeurs les mieux notés ou désignés. Les publications de Gartner représentent les opinions de l'organisation Gartner chargée de l'analyse des entreprises et des technologies et ne doivent pas être interprétées comme des déclarations de fait. Gartner décline toute garantie, explicite ou implicite, concernant cette publication, y compris toute garantie de qualité marchande ou d'adéquation à un usage particulier.

GARTNER est une marque déposée de Gartner, Inc. et de ses filiales.

Articles connexes

Découvrez Illumio Insights dès aujourd'hui

Découvrez comment l'observabilité alimentée par l'IA vous aide à détecter, comprendre et contenir les menaces plus rapidement.