/
Cyber-résilience

Des experts du secteur parlent des 3 meilleures pratiques les plus importantes en matière de cybersécurité

Alors que nous poursuivons le Mois de la sensibilisation à la cybersécurité, nous avons pensé vous présenter quelques-unes de nos meilleures pratiques et points à retenir en matière de cybersécurité préférés, grâce à certains des brillants experts du secteur présentés dans la saison 1 d'Illumio Le segment : un podcast sur le leadership Zero Trust.

Alors que les entreprises cherchent de plus en plus à atteindre leurs objectifs en matière de cyber-résilience, à optimiser le retour sur investissement et à accélérer les parcours Zero Trust, voici quelques-uns des meilleurs conseils que nous ont transmis les dirigeants de Microsoft, IBM, Cylera, AWS, etc.

1. Zero Trust est un voyage. Il faut commencer petit.

Selon Greg Tkaczyk, consultant exécutif chez IBM Security, qui a été présenté sur épisode 5 de The Segment aux côtés de son collègue Stephan Corragio, associé directeur d'IBM Security, « Zero Trust est un voyage... L'accent doit être mis sur une amélioration continue et progressive qui soit mesurable. Et pas des implémentations massives qui vont bouleverser l'activité. »

Ryan Fried, consultant senior en validation de sécurité chez Mandiant (ancien ingénieur principal en sécurité de l'information chez Brooks Running) est du même avis. Sur épisode 10, Ryan a partagé son propre point de vue de praticien sur la façon de commencer modestement et de progresser progressivement vers Zero Trust :

« Dans presque tout ce que nous faisons, nous réfléchissons à la manière dont nous pouvons atteindre Zero et Zero-ish Trust », explique Ryan. « Actual Zero Trust est vraiment difficile à réaliser, et je trouve que c'est vraiment intimidant. Quand j'ai pensé à Zero Trust pour la première fois, j'ai pensé à la possibilité de réduire les communications de serveur à serveur, ce qui me fait vraiment peur et cela a vraiment un impact sur la production. Mais par exemple, nous parlons de microsegmentation du point de vue Zero Trust. Quel est le meilleur rapport qualité-prix que nous allons obtenir en étant le moins perturbateur possible ? »

PJ Kirner, cofondateur et conseiller d'Illumio (notre invité sur épisode 6 de The Segment) confirme les affirmations de Greg et Ryan selon lesquelles le plus important est de progresser sur Zero Trust, et ce parcours est différent pour chacun.

« Vous n'achetez pas Zero Trust. Il n'y a pas un seul fournisseur auprès duquel vous pouvez simplement l'acheter, et vous devez cocher la case. Il y a un voyage que tu es en train de faire. C'est ce que c'est. C'est une question de stratégie. Tu dois découvrir ce qu'il y a là-bas. »

2. La visibilité est essentielle à la réussite en matière de cybersécurité

Alors que de plus en plus d'entreprises cherchent à progresser vers le Zero Trust dans des environnements multicloud hypercomplexes et hyperconnectés, la visibilité devient essentielle.

Ann Johnson, vice-présidente d'entreprise chargée du développement commercial de Microsoft Security, a partagé sur épisode 12 que « le plus gros problème que les RSSI me posent encore aujourd'hui est la visibilité. Alors, comment détecter un événement vraiment grave dans votre environnement, le détecter très rapidement et l'empêcher de faire des dégâts ? »

Stephen Corragio, associé directeur chez IBM, a partagé son point de vue sur la façon dont la visibilité continue d'augmenter dans les conversations avec les clients sur épisode 5: «... à l'époque, il s'agissait de tout protéger, de tout chiffrer et de vraiment s'assurer que tout était scanné dans un environnement. Maintenant, lorsque nous discutons avec nos clients, il s'agit de savoir comment nous pouvons nous assurer que nous prenons réellement soin des éléments les plus importants de notre environnement, en veillant à ce qu'ils soient correctement protégés et contrôlés. Nous avons de la visibilité, nous la surveillons, puis nous réagissons aux menaces dans ces environnements particuliers au lieu d'essayer de faire bouillir l'océan dans tout ce que nous faisons. »

En d'autres termes, aujourd'hui, tout commence et se termine par la visibilité, qu'il s'agisse de la priorisation, de la correction ou de la gestion des vulnérabilités.

3. Mieux vaut tard que jamais : les organisations avoir pour commencer à supposer une violation

Richard Staynings, stratège en chef de la sécurité chez Cylera, a partagé sur épisode 11 que « [La cyberrésilience] consiste à résister à une attaque. Savoir que vous allez en avoir une, résister à l'attaque, mettre en place des mesures de continuité des activités qui sont bien pratiquées et des mesures de réponse aux incidents bien mises en place afin de pouvoir poursuivre vos activités, même si ce n'est qu'au compte-gouttes. Et vous pouvez assurer la satisfaction de vos clients pendant que vous nettoyez et restaurez. Et cela nécessite des niveaux élevés de résilience dans votre architecture, vos applications, votre infrastructure et bien plus encore. »

En d'autres termes, l'hypothèse d'une violation se traduit par une préparation qui se traduit à son tour par la continuité des activités et la résilience.

Gary Barlet, directeur technique fédéral d'Illumio, a expliqué épisode 8 que « l'avenir de Zero Trust sera de... revenir à une violation du principe... d'essayer de réduire les choses au plus petit détail possible. Vous parlez de sécurisation des données, au niveau des éléments de données. Vous parlez de sécuriser les applications au niveau de l'application, et au niveau de chaque élément, nous passons à la microsegmentation des différents éléments d'une application. En essayant de dessiner cet anneau de défense le plus petit possible et le plus près possible de la source, par opposition à l'anneau traditionnel, dessinons simplement de grands cercles et essayons d'empêcher quiconque de franchir le grand cercle, n'est-ce pas ? Et le faire de manière à ce que tout soit superposé, de sorte qu'il soit vraiment difficile pour les adversaires d'entrer. »

Comme le disent les experts, Zero Trust est une question de progrès plutôt que de perfection. Et le parcours Zero Trust de chaque organisation est différent. Mais alors que vous cherchez à développer votre propre stratégie Zero Trust et à renforcer la résilience au sein de votre organisation, assurez-vous de commencer par assumer les violations, de donner la priorité à la visibilité de bout en bout et de vous concentrer sur la réalisation de progrès progressifs vers vos objectifs Zero Trust. Après tout, l'ennemi du progrès, c'est la perfection.

Assurez-vous que votre organisation donne la priorité à la sensibilisation à la cybersécurité et qu'elle reste résiliente tout au long de l'année ! Contactez-nous dès aujourd'hui pour une consultation gratuite.

Sujets connexes

Aucun article n'a été trouvé.

Articles connexes

Emmenez-moi à votre contrôleur de domaine : comment les attaquants se déplacent latéralement dans votre environnement
Cyber-résilience

Emmenez-moi à votre contrôleur de domaine : comment les attaquants se déplacent latéralement dans votre environnement

Dans la première partie de cette série de blogs, nous avons vu différentes manières dont un acteur de la menace peut mener à bien la phase de découverte du framework ATT&CK afin de se faire une idée du terrain après une infection initiale.

Dispositifs médicaux connectés : principale faille de cybersécurité du secteur de la santé
Cyber-résilience

Dispositifs médicaux connectés : principale faille de cybersécurité du secteur de la santé

Découvrez les failles de sécurité des appareils médicaux IoT connectés et découvrez comment les résoudre grâce à la segmentation Zero Trust.

Les meilleures actualités sur la cybersécurité de novembre 2023
Cyber-résilience

Les meilleures actualités sur la cybersécurité de novembre 2023

Découvrez les meilleures actualités du mois en matière de sûreté, d'innovation et de sécurité en matière d'IA et de cloud.

5 conseils pour tirer le meilleur parti de vos investissements en cybersécurité
Cyber-résilience

5 conseils pour tirer le meilleur parti de vos investissements en cybersécurité

Découvrez comment tirer le retour sur investissement de vos investissements pour améliorer votre sécurité, atténuer les risques et garantir une stratégie de sécurité robuste.

Obtenez 5 informations Zero Trust d'Ann Johnson de Microsoft
Cyber-résilience

Obtenez 5 informations Zero Trust d'Ann Johnson de Microsoft

Écoutez Ann Johnson, vice-présidente du développement commercial de Microsoft Security, parler de la cyberrésilience, de l'IA et de la manière de commencer avec Zero Trust.

Vous vous préparez à des exploits Zero-Day comme MOVEit ? Bénéficiez d'une visibilité sur les applications
Cyber-résilience

Vous vous préparez à des exploits Zero-Day comme MOVEit ? Bénéficiez d'une visibilité sur les applications

Découvrez pourquoi une visibilité complète des applications est essentielle pour vous préparer à des exploits de type « zero day » tels que MOVEit et comment Illumio peut vous aider.

Assume Breach.
Minimisez l'impact.
Augmentez la résilience.

Vous souhaitez en savoir plus sur la segmentation Zero Trust ?