/
Cyber-résilience

Les 4 conseils d'un responsable de la sécurité informatique du secteur manufacturier pour limiter les intrusions de manière proactive avec Illumio

Les approches traditionnelles de la cybersécurité se sont presque entièrement concentrées sur la détection et la réponse, mais dans le contexte actuel des menaces, les violations sont inévitables. Selon Rapport d'IBM sur le coût d'une violation de données pour 2023, le coût moyen mondial d'une violation de données en 2023 était de 4,45 millions de dollars, soit une augmentation de 15 % au cours des 3 dernières années. Les violations de données sont de plus en plus coûteuses et omniprésentes d'année en année. Et les entreprises qui ne se préparent pas de manière proactive aux attaques doivent se démener pour sécuriser leurs actifs les plus critiques après une attaque.

Jamie Rossato, directeur de la sécurité informatique chez Lion, une importante société de boissons dont le siège social est situé à Sydney, en Australie, adopte une approche différente. Il prépare son organisation aux cyberattaques quotidiennes en adoptant un Stratégie de sécurité Zero Trust qui repose sur un état d'esprit axé sur la « présomption de violation ».

Un élément clé de cette stratégie consiste à mettre en œuvre des solutions conçues pour contenir et atténuer le mouvement latéral des attaques, avec Segmentation Zero Trust d'Illumio (ZTS) à la pointe de cette approche. Le fait de mettre un terme aux acteurs malveillants avant qu'ils ne s'introduisent dans d'autres actifs critiques de l'entreprise garantit la poursuite des activités commerciales pendant et après une attaque, et met en place un plan pragmatique et réalisable pour rationaliser le processus de restauration.

En savoir plus sur la façon dont Rossato et son équipe utilisent Illumio ZTS chez Lion.

Voici quelques-uns des meilleurs conseils de Jamie pour les entreprises qui cherchent à protéger de manière proactive leurs employés et leurs activités commerciales contre les rançongiciels et les violations grâce à Illumio ZTS.

1. Détectez et corrigez rapidement les vulnérabilités grâce à la visibilité du réseau

Pour Jamie, le confinement proactif des brèches commence par l'obtention d'une visibilité complète sur le réseau à l'aide Carte des dépendances des applications d'Illumio. Il souhaite identifier les voies et les moyens de communication vulnérables et trouver des moyens de réduire les risques avant qu'une attaque ne se produise.

« Nous ne sommes pas en train de deviner où nous courons le plus de risques et où la sécurisation de notre environnement générera le meilleur retour sur investissement ; nous utilisons les données d'Illumio », explique Rossato.

En observant les flux de communication sur le réseau, l'équipe de sécurité de Lion peut obtenir un aperçu en temps réel des risques potentiels, et pas seulement de leur localisation pourrait être, puis découvrez comment ces vulnérabilités sont réduites ou complètement supprimées après la mise en place d'un correctif.

« Nous avons confiance en la maturité de nos processus, car nous ne faisons pas de suppositions. Nous disposons de données faciles à comprendre et en temps réel sur ce qui se passe sur notre réseau », a déclaré Rossato.

Avec visibilité complète du réseau, l'équipe de sécurité de Lion est convaincue de sa compréhension de l'exposition aux risques de l'entreprise et est convaincue que lorsqu'une violation se produit, elle sera rapidement maîtrisée afin de minimiser les dommages commerciaux ou opérationnels.

2. Partagez la visibilité du réseau de manière interfonctionnelle

Pour Rossato, la visibilité sur les dépendances des applications et la connectivité réseau n'est pas réservée à son équipe de sécurité. Il est essentiel que le reste de l'organisation puisse également tirer parti de cette visibilité en temps réel sur ses environnements informatiques.

« Je suis convaincu qu'Illumio ne devrait pas être un outil de sécurité uniquement dont la console est cachée au reste de l'organisation », a déclaré Rossato. « Je suis partisan d'une visibilité en lecture seule sur la console Illumio, pour les équipes de gestion des services, pour les équipes de serveurs, pour les équipes d'applications, car cela leur permet de mieux comprendre ce qu'elles doivent faire. »

Lorsque les équipes interfonctionnelles savent quels outils et technologies sont actuellement en place et comment elles communiquent sur le réseau, elles sont mieux informées et peuvent prendre des décisions de meilleure qualité pour l'ensemble de l'organisation. Cela réduit également le nombre de correctifs après coup nécessaires et causés par les angles morts du réseau.

« J'ai constaté moins de changements et d'incidents liés aux changements, car nous avons une visibilité sur ce qui se passe exactement sur notre réseau en temps réel », explique Rosado.

Et lorsque des changements et des incidents surviennent, l'impact sur les opérations est moindre, car les services clés sont déjà contenus dans Illumio : « Même s'ils apportent un changement, ils ne peuvent pas faire de mal. »

Sans la visibilité d'Illumio, les équipes de sécurité pourraient passer des jours, des semaines, voire des années, à ignorer les endroits où leur réseau est exposé aux attaques par rançongiciels ou à une faille potentielle.

Selon Rossato, « l'utilisation quotidienne de l'outil Illumio permet d'obtenir un processus de meilleure qualité et plus mature ».

3. Utilisez des informations personnalisées sur le réseau pour apporter des améliorations et prendre des initiatives en matière de sécurité

Une autre ressource d'Illumio que l'équipe de Rossato utilise pour renforcer le confinement des brèches est le Tableau de bord de protection contre les.

Le tableau de bord évalue le réseau et fournit des informations clés pour mieux préparer les organisations à d'éventuelles attaques, en visualisant :

  • Combien de charges de travail présentent actuellement un risque d'exposition critique, élevé, moyen ou faible
  • Le nombre total de charges de travail protégées par rapport aux charges de travail non protégées
  • Et en fournissant un score de couverture de protection qui évalue l'efficacité de la politique de sécurité contre les cybermenaces

« Je suis quelqu'un qui aime avoir une cible à atteindre », explique Rossato. « Le score de couverture de protection est toujours effrayant lorsqu'on le voit pour la première fois, mais l'astuce consiste à ne pas trop s'inquiéter si ce n'est pas ce que vous souhaitez. Il s'agit de savoir dans quelle mesure votre équipe peut améliorer ce score semaine après semaine. »

Rossato utilise le tableau de bord de protection contre les rançongiciels d'Illumio pour concentrer ses équipes sur l'amélioration continue. Non seulement le tableau de bord fournit à l'équipe de Rossato des indicateurs essentiels sur le travail qu'elle effectue au quotidien, mais Rossato a également ajouté les indicateurs du tableau de bord au rapport hebdomadaire de son équipe, en les utilisant comme base de référence pour piloter les initiatives de sécurité.

Les réseaux d'aujourd'hui sont en constante évolution, et la préparation proactive à une violation nécessite « une amélioration continue », selon Rossato.

4. Implémentez Illumio ZTS en prévision d'une violation

Bien que les pare-feux traditionnels puissent être configurés pour bloquer ou isoler les failles, leur complexité perturbe souvent encore plus les opérations commerciales. Tant au cours du processus de mise en œuvre, qui peut être ardu, coûteux et fastidieux, que lors des opérations quotidiennes, les pare-feux configurés à la hâte ont trop souvent tendance à « tout bloquer » sans comprendre les connexions et les services qu'ils ont un impact.

« Vous pouvez souvent participer à ces exercices de confinement un peu à l'aveugle ou ne pas être aussi bien informé que nécessaire », explique Rossato. « Vous provoquez une perturbation en mettant en place un contrôle de sécurité qui n'est pas bien informé des exigences de l'entreprise pour fonctionner. »

Mais grâce à Illumio ZTS, les entreprises disposent d'une compréhension de base des flux réseau et des connexions requises déjà en place et sont en mesure de mettre en œuvre et de faire évoluer facilement Illumio ZTS dans des environnements natifs.

En savoir plus sur la manière dont Illumio aide les fabricants à maintenir leurs activités en cas de violation.

Les équipes de sécurité peuvent « mettre en place très rapidement des mesures de confinement » sans perturber les connexions requises, selon Rossato. Sans apporter de modifications majeures aux pare-feux ou supprimer les connexions des routeurs et des commutateurs, les équipes de sécurité peuvent isoler efficacement les failles du reste de l'environnement grâce aux politiques de confinement précises d'Illumio, tout en permettant aux connexions critiques de continuer à circuler. L'enquête peut avancer avec la certitude qu'Illumio ZTS a totalement maîtrisé la faille, ce qui donne aux équipes de sécurité plus de temps pour restaurer l'environnement affecté si nécessaire.

« Qu'est-ce qui vous facilitera la vie après une intrusion ? Illumio le fera », a déclaré Rossato.

Continuez à lire comment Lion met en œuvre Illumio ZTS ici.

Contactez-nous dès aujourd'hui pour en savoir plus sur la manière dont Illumio peut préparer votre organisation à une violation.

Sujets connexes

Articles connexes

Exploration de l'utilisation de la fonctionnalité NGFW dans un environnement de microsegmentation
Cyber-résilience

Exploration de l'utilisation de la fonctionnalité NGFW dans un environnement de microsegmentation

En savoir plus sur les recherches d'Illumio sur les possibilités de mise en œuvre des fonctionnalités NGFW dans un environnement de microsegmentation.

Comment sécuriser un environnement cloud hybride ?
Cyber-résilience

Comment sécuriser un environnement cloud hybride ?

Erika Bagby, responsable marketing produit senior chez Illumio, parle de la sécurité des environnements cloud hybrides.

Approches en matière de cyber-résilience, nouveaux outils Illumio et podcast Hacking Humans
Cyber-résilience

Approches en matière de cyber-résilience, nouveaux outils Illumio et podcast Hacking Humans

La couverture médiatique d'avril d'Illumio montre le travail innovant réalisé par Illumio pour devenir un leader du secteur de la sécurité.

9 raisons pour lesquelles les fabricants devraient mettre en œuvre la segmentation Zero Trust
Segmentation Zero Trust

9 raisons pour lesquelles les fabricants devraient mettre en œuvre la segmentation Zero Trust

Découvrez comment Illumio peut aider les fabricants à protéger leurs activités contre la menace des rançongiciels ou des violations de données.

3 façons de préserver la résilience de vos opérations de fabrication face aux cyberattaques
Cyber-résilience

3 façons de préserver la résilience de vos opérations de fabrication face aux cyberattaques

Découvrez la récente cyberattaque contre une entreprise manufacturière mondiale et la façon dont elle souligne la nécessité d'une cyberrésilience dans le secteur manufacturier.

Pourquoi l'industrie doit sécuriser ses ressources IIoT contre les rançongiciels
Confinement des ransomwares

Pourquoi l'industrie doit sécuriser ses ressources IIoT contre les rançongiciels

Découvrez les risques liés aux rançongiciels pour les ressources IIoT du secteur manufacturier.

Supposez Breach.
Minimisez l'impact.
Augmentez la résilience.

Vous souhaitez en savoir plus sur la segmentation Zero Trust ?