/
P R O D U I T S I L L U M I O

Comment la détection et la réponse en nuage avec Illumio Insights vous aident à rester conforme

Fin 2018, le géant de l'hôtellerie Marriott International a révélé une violation massive de données qui avait compromis les informations personnelles de près de 500 millions de clients.  

La faille, qui est passée inaperçue pendant des années, provenait d'une vulnérabilité dans un système de réservation des clients.  

Ce qui a rendu l'incident encore plus douloureux, ce sont les retombées en matière de conformité. Au-delà de la perte de confiance des clients et des investisseurs, Marriott a finalement été condamné à une amende de 18,4 millions de livres sterling en vertu du règlement général sur la protection des données (RGPD) de l'UE. Elle a ensuite accepté un règlement de 52 millions de dollars à l'initiative de 50 procureurs généraux d'États américains.  

Les organisations de tous les secteurs, de la santé à la finance en passant par les infrastructures critiques, sont confrontées aux mêmes pressions en matière de conformité - et aux mêmes échecs. Les réglementations telles que GDPR, HIPAA, PCI DSS et DORA exigent plus que des contrôles de sécurité solides.  

Les solutions de détection et de réponse en nuage (CDR) comme Illumio Insights peuvent alléger ce fardeau.  

En améliorant la visibilité, en automatisant la collecte de preuves et en aidant les équipes à détecter et à contenir les menaces plus rapidement, le CDR ne se contente pas de renforcer la posture de cybersécurité, il rend la conformité beaucoup plus réalisable.

Dans ce billet, nous allons explorer :

  • Pourquoi la conformité en matière de cybersécurité est si difficile aujourd'hui, en particulier dans l'informatique dématérialisée (cloud)
  • Les problèmes auxquels sont confrontées les équipes chargées de la conformité et que le PCEM peut aider à résoudre
  • Comment les outils CDR prennent en charge les réglementations telles que GDPR, HIPAA, PCI DSS, DORA, etc.
  • Ce qui rend Illumio Insights particulièrement utile pour les responsables de la conformité

Le problème de la conformité de la sécurité de l'informatique dématérialisée

Votre équipe de sécurité ne doit pas se contenter d'assurer la sécurité de vos environnements. Vous devez également prouver qu' ils sont sûrs pour respecter les règles de conformité.

Ce n'est pas une tâche facile lorsque les environnements s'étendent sur des plateformes hybrides et multi-cloud, chacune avec ses propres configurations, politiques et limitations.  

Plus l'environnement est complexe, plus vous risquez d'avoir des angles morts.

Qu'est-ce qui a changé ?

  • Complexité de l'informatique en nuage. Les organisations s'appuient sur des services IaaS, PaaS et SaaS provenant de plusieurs fournisseurs. Mais la conformité exige des rapports unifiés et une application cohérente des politiques.
  • Lacunes opérationnelles. Les anciens outils de sécurité n'ont pas été conçus pour l'informatique dématérialisée. Ils ont du mal à suivre les charges de travail éphémères et en évolution rapide.
  • Une pression réglementaire accrue. Des lois telles que GDPR, DORA, HIPAA et PCI DSS ont relevé la barre des délais de notification des violations, des exigences en matière de protection des données et des protocoles de gestion des risques.

Tout cela crée un environnement de conformité où il ne suffit pas de faire ce qu'il faut. Vous devez le documenter, le démontrer et le défendre.

Pourquoi la mise en conformité en matière de cybersécurité est-elle si difficile ?

Les équipes chargées de la sécurité et de la conformité sont de plus en plus alignées. Mais ils parlent encore souvent des langues différentes.  

Les responsables de la conformité veulent des contrôles et des journaux vérifiables. Les équipes de sécurité veulent arrêter les violations avant qu'elles ne se produisent.

Lorsque vos outils ne prennent pas en charge ces deux priorités, la douleur s'ensuit.

Voici quelques-uns des points de douleur les plus courants que nous entendons de la part des organisations axées sur la conformité et comment une solution de détection et de réponse en nuage comme Illumio Insights peut vous aider :

1. Manque de visibilité sur le trafic est-ouest

De nombreuses réglementations exigent la surveillance et l'enregistrement du trafic interne. Il ne s'agit pas seulement de savoir ce qui entre et sort du réseau. Dans le nuage, les mouvements latéraux sont notoirement difficiles à percevoir.

Le CDR résout ce problème. En surveillant en permanence le trafic entre les charges de travail et les services en nuage, les outils CDR tels qu'Insights permettent aux équipes d'observer en temps réel et avec précision les mouvements est-ouest.  

Avec Insights, vous bénéficiez de cette visibilité sur les environnements hybrides, multicloud et même sur site.

2. Lenteur de la détection des incidents et des temps de réponse

Des réglementations telles que le règlement général sur la protection des données (RGPD) de l'UE et la loi sur la résilience des opérations numériques (DORA) exigent que les organisations signalent les violations dans des délais stricts.  

Mais si vous ne pouvez pas détecter rapidement une menace, vous ne pouvez pas la contenir ou la signaler avec précision.

Insights détecte les comportements suspects, tels que des schémas de trafic inhabituels ou l'accès à des charges de travail sensibles, et donne la priorité à ce qui est le plus important afin que les équipes puissent réagir plus rapidement.

3. Des données d'audit dispersées

Les enregistrements dans le nuage sont cloisonnés par plate-forme. Essayer de rassembler et de normaliser les données d'audit provenant d'Amazon Web Services (AWS), de Microsoft Azure, de Google Cloud Platform (GCP) et d'outils sur site est un véritable cauchemar.

Les outils CDR unifient l'observabilité dans tous les environnements. Avec Insights, les équipes chargées de la conformité peuvent collecter, stocker et rechercher des données de détection des menaces en un seul endroit. Les audits sont ainsi plus rapides et plus faciles.

4. Impossibilité de prouver la réduction des risques

Il ne suffit pas de bloquer les menaces. Les régulateurs veulent voir que vous avez activement réduit les risques et appliqué des politiques de sécurité.

Insights cartographie l'exposition au risque en temps réel. Cela montre comment les politiques réduisent les voies d'attaque et vous aide à documenter la réduction des risques pour la partager avec les auditeurs.

Quelles réglementations le CDR peut-il vous aider à respecter ?

La détection et la réponse dans l'informatique dématérialisée ne sont pas des solutions magiques de mise en conformité. Mais il s'agit d'un allié puissant lorsqu'il est associé à des objectifs réglementaires.

Voici comment des solutions CDR telles qu'Insights aident les organisations à répondre aux exigences clés des principales réglementations en matière de cybersécurité :

GDPR (General Data Protection Regulation)

L'article 32 du GDPR exige des organisations qu'elles mettent en œuvre des "mesures techniques et organisationnelles appropriées" pour garantir la sécurité des données et qu'elles détectent et signalent les violations dans les 72 heures.

Les outils CDR soutiennent cette démarche en offrant une surveillance continue des charges de travail et des flux de données dans l'informatique en nuage. Cela permet aux équipes de sécurité d'identifier les accès anormaux aux données personnelles avant qu'ils ne se transforment en violation.  

Ils permettent également aux organisations de documenter la chronologie et la portée d'un incident, ce qui est essentiel lorsqu'il s'agit de notifier les autorités de réglementation.  

Insights va plus loin :

  • Mise en évidence d'événements suggérant d'éventuelles violations de l'accès aux données
  • Mise en évidence de la durée de présence d'un attaquant dans l'environnement
  • Visualiser le mouvement latéral qui s'est produit

Ce niveau de contexte n'est pas seulement inestimable lors des interventions en cas d'infraction, mais il permet également d'évaluer l'impact sur la protection des données avec la clarté exigée par le GDPR.

HIPAA (Health Insurance Portability and Accountability Act) (loi sur la portabilité et la responsabilité en matière d'assurance maladie)

Pour les organisations régies par l'HIPAA, l'accent est mis sur la protection de la confidentialité, de l'intégrité et de la disponibilité des informations de santé protégées (PHI).  

Les organismes de santé doivent également veiller à ce que les incidents de sécurité impliquant des informations personnelles soient détectés et traités rapidement.  

Les solutions CDR jouent un rôle clé en surveillant les systèmes qui traitent les informations personnelles et en signalant les activités suspectes qui pourraient indiquer une compromission. Ils suivent et enregistrent également le comportement des utilisateurs dans les environnements en nuage, ce qui permet de savoir qui a accédé à quoi et quand.  

Insights renforce cette capacité. Il repère les connexions suspectes aux charges de travail hébergeant des données personnelles et identifie les mouvements latéraux susceptibles de signaler les premiers stades d'une attaque.

Les équipes de sécurité disposent ainsi des preuves nécessaires pour répondre aux exigences de la règle de sécurité HIPAA et pour réagir en toute confiance aux audits ou aux demandes d'informations sur les atteintes à la sécurité.

PCI DSS (Payment Card Industry Data Security Standard)

La normePCI DSS impose des exigences strictes en matière de segmentation, de journalisation et de surveillance du réseau pour tous les systèmes qui touchent aux données des titulaires de cartes.  

Les solutions CDR permettent de répondre à ces exigences en détectant les tentatives d'accès non autorisées. Ils vous permettent de savoir quelles charges de travail et quels services communiquent et s'ils devraient le faire en premier lieu.  

Insights aide les organisations à maintenir la conformité PCI DSS en cartographiant en temps réel tous les chemins de communication entrant et sortant des environnements de données des détenteurs de cartes. Cela permet de savoir si les schémas d'accès s'écartent de la politique.  

Il détecte également les comportements à risque ou les violations de règles en temps réel. Il génère des journaux détaillés qui peuvent être utilisés dans le cadre d'enquêtes, d'examens internes ou d'audits par des tiers.

DORA (Digital Operational Resilience Act)

La loi DORA a introduit un nouveau niveau de conformité pour les institutions financières opérant dans l'UE. Il souligne l'importance de la gestion des risques liés aux technologies de l'information et de la communication (TIC), de la détection des menaces, de la réponse aux incidents et de la résilience face aux perturbations.  

Le CDR soutient le DORA en surveillant en permanence l'infrastructure numérique et en signalant les perturbations opérationnelles au fur et à mesure qu'elles se produisent. Les équipes ont ainsi la possibilité d'agir avant que les problèmes ne s'aggravent.  

Insights rend ces informations exploitables en mettant en évidence les menaces à fort impact qui affectent directement les opérations critiques de l'entreprise.  

Il aide également les organisations à élaborer des cadres de réponse aux risques. Il montre comment les attaques se déroulent et comment elles peuvent être stoppées. Il fournit ensuite les données historiques nécessaires pour prouver aux autorités de réglementation que les procédures d'intervention et de récupération sont efficaces et reproductibles.

Pourquoi Illumio Insights est conçu pour les équipes de sécurité axées sur la conformité ?

Alors que de nombreux outils de détection se concentrent sur la recherche de toutes les alertes possibles, Illumio Insights se concentre sur ce qui importe le plus. Cela signifie que les équipes ne sont pas noyées dans le bruit lorsque le temps est compté.

Voici ce qui rend Illumio Insights particulièrement utile pour les équipes de sécurité qui doivent respecter les normes de conformité :

  • Observabilité dans le nuage, aucun agent n'est nécessaire. Insights offre une observabilité sans avoir à déployer des agents sur chaque charge de travail. Il est donc plus rapide à déployer, en particulier dans les environnements complexes ou très réglementés où l'installation d'agents est difficile ou restreinte.
  • Alerte basée sur le risque. Insights donne la priorité à la détection en fonction du risque commercial. Vous pouvez ainsi vous concentrer sur les menaces les plus importantes, telles qu'un accès inhabituel à des bases de données critiques ou des violations de règles dans des zones réglementées.
  • Intégration éprouvée de l'endiguement des brèches. Insights associe la détection au confinement en intégrant la segmentation d'Illumio. Cela vous permet de restreindre de manière proactive les mouvements latéraux et de prouver que vous avez pris des mesures pour réduire le rayon d'explosion - une exigence clé dans de nombreuses réglementations.
  • Des rapports prêts à être audités. Vous devez prouver ce qui s'est passé, quand et comment vous avez réagi ? Insights vous fournit les chronologies, le contexte de l'événement et l'analyse d'impact pour étayer vos rapports.
  • Il s'adapte à tous les environnements. Que vous opériez sur AWS, Azure, GCP, ou dans des environnements sur site ou hybrides, Insights unifie votre stratégie de détection et de réponse dans une seule console.

Insights offre aux équipes chargées de la conformité la clarté, la rapidité et les preuves dont elles ont besoin pour garder une longueur d'avance sur les attaquants et les auditeurs. Il transforme les environnements cloud fragmentés en environnements que vous pouvez comprendre, contrôler et défendre en toute confiance.

La détection et l'intervention dans l'informatique dématérialisée sont essentielles pour garantir la conformité

Les réglementations peuvent varier en fonction du secteur ou de la zone géographique, mais elles ont toutes un objectif commun : réduire les risques, protéger les données critiques et rester résilient face aux menaces.

Il est essentiel de se rappeler que la conformité est le plancher et non le plafond. Les solutions CDR telles qu'Insights vous aident à construire une base de sécurité solide, vérifiable et résistante au changement.

En offrant une observabilité approfondie, en accélérant la réponse aux violations et en prouvant l'endiguement, Insights facilite le respect des exigences de conformité et va même au-delà.

Essayez Illumio Insights gratuitement dès aujourd'hui et découvrez comment une meilleure détection permet une meilleure conformité.

Sujets connexes

Articles connexes

Réponse aux brèches dans l'informatique en nuage et confinement avec Illumio CloudSecure
P R O D U I T S I L L U M I O

Réponse aux brèches dans l'informatique en nuage et confinement avec Illumio CloudSecure

Apprenez pourquoi la réponse aux violations de l'informatique en nuage est importante maintenant et comment utiliser Illumio CloudSecure pour contenir la prochaine attaque inévitable de l'informatique en nuage.

Perdu dans la forêt de données ? Obtenez la clarté avec la visibilité granulaire du réseau d'Illumio
P R O D U I T S I L L U M I O

Perdu dans la forêt de données ? Obtenez la clarté avec la visibilité granulaire du réseau d'Illumio

Découvrez comment la visibilité réseau avancée d'Illumio met en lumière les risques cachés, en fournissant le contexte, la clarté et le contrôle pour couper à travers la complexité du réseau et les angles morts.

Illumio Agentless Container Security s'étend à AKS, GKE et OpenShift OVN
P R O D U I T S I L L U M I O

Illumio Agentless Container Security s'étend à AKS, GKE et OpenShift OVN

Découvrez comment la sécurité des conteneurs sans agent d'Illumio protège désormais AKS, GKE et OpenShift OVN, offrant une protection rapide et sans friction de Kubernetes.

Aucun élément n'a été trouvé.

Supposons une rupture.
Minimiser l'impact.
Augmenter la résilience.

Vous souhaitez en savoir plus sur la segmentation zéro confiance ?