/
Cyber-résilience

La sécurité réseau est-elle morte ?

Dans le secteur de la cybersécurité, les questions et les débats vont de pair. Ils évoluent et s'adaptent, tout comme les menaces contre lesquelles nous cherchons à nous protéger.

L'une de ces questions : « La sécurité du réseau est-elle morte ? », a refait surface en 2004 lorsque le Jericho Forum a introduit le concept de dépérimétrisation. Bien que le Forum de Jéricho ait connu un succès et ait été dissous en 2013, la réponse à cette question reste difficile à trouver.

Dix ans plus tard, le paysage a changé avec l'émergence de nouveaux paradigmes, notamment le concept de Zero Trust, qui rend la question plus pertinente que jamais.

Qu'est-ce que la dépérimétrisation ?

Au début des années 2000, le Jericho Forum, un groupe de penseurs visionnaires dans le domaine de la cybersécurité, a proposé l'idée d'une dépérimétrisation remettant en question l'état du périmètre réseau traditionnel et sa pertinence dans l'entreprise moderne. La quête de dépérimétrisation du groupe a remis en question l'approche traditionnelle de la sécurité des réseaux, qui reposait largement sur les limites du réseau et les défenses périmétriques.

À l'époque, il existait peu d'alternatives viables à la sécurité des réseaux sans périmètre, ce qui compliquait toute transition vers une forme de sécurité plus moderne. Mais au cours de la décennie suivante, le paysage de la cybersécurité a connu un bouleversement radical, ce qui nous a amenés à nous concentrer actuellement sur le Zero Trust et la limitation des brèches.

La dépérimétrisation est essentielle à une approche Zero Trust

Dix ans plus tard, nous entrons dans l'ère du Zero Trust, un modèle de sécurité présentant des similitudes frappantes avec la vision de la dépérimétrisation du Jericho Forum. Les deux concepts partagent une hypothèse fondamentale : le périmètre du réseau ne peut pas être considéré comme le dernier point de sécurité. Dans ce nouveau paradigme, l'accent n'est plus mis sur la sécurisation du réseau dans son ensemble mais sur la sécurisation des ressources et des actifs individuels.

The benefits of Zero Trust

Un domaine dans lequel ce changement de perspective devient particulièrement évident est technologie opérationnelle (OT). La sécurité OT traditionnelle, basée sur le Architecture de référence Purdue Enterprise, repose sur un modèle comportant plusieurs couches de confiance séparées par des pare-feux. Chaque couche contient de nombreux systèmes et technologies, exécutant souvent des systèmes d'exploitation et des protocoles propriétaires. Nombre de ces systèmes sont difficiles à mettre à jour ou à corriger, car ils présentent des vulnérabilités qui pourraient permettre aux acteurs de la menace d'effectuer des mouvements latéraux profonds avec des conséquences catastrophiques.

La migration vers l'industrie 4.0 et l'Internet industriel des objets (IIoT) nous permet de passer de la vulnérabilité des réseaux sécurisés du modèle Purdue à une approche Zero Trust au sein des infrastructures critiques.

Dans l'environnement informatique traditionnel, il est de plus en plus courant d'installer des technologies telles que Endpoint Detection and Response (EDR) et Zero Trust Segmentation sur chaque actif afin de protéger les ressources individuelles. Les fabricants d'équipements IIoT doivent intégrer ces technologies dans leurs produits ou les rendre faciles à installer.

L'accélération de la transformation numérique nécessite la maîtrise des brèches Zero Trust

Le monde a radicalement changé au cours de la dernière décennie. Alors que l'adoption du cloud était en hausse, les avantages de technologies telles que les conteneurs, les réseaux 5G et les nouvelles méthodes d'accès à distance n'étaient pas encore pleinement exploités. Puis est arrivée la pandémie de COVID-19, qui a accéléré la transformation numérique et l'automatisation dans de nombreux secteurs. Soudainement, nous nous trouvons au bord d'un changement technologique, potentiellement plus rapide que ce que nos architectures de sécurité existantes peuvent gérer.

Dans le cadre de cette transformation, Zero Trust est devenu une force importante dans la refonte des stratégies de sécurité. Le passage d'un état d'esprit « prévenir toutes les attaques » à l'hypothèse que des violations se produiront et à la planification pour y survivre représente un virage à 180 degrés par rapport aux 30 dernières années de réflexion sur la cybersécurité.

Au lieu d'essayer d'identifier et de bloquer ce qui est mauvais, l'accent est désormais mis sur l'identification de ce qui est bon et sur l'autorisation de ce qui est bon. Cette approche simplifie la conception des politiques, réduit les coûts et atténue les erreurs de configuration qui entraînent souvent des incidents de sécurité.

Segmentation Zero Trust : découpler la sécurité du réseau

Examinons le concept de segmentation du réseau. Si le réseau n'est pas fiable, il en va de même pour un segment de réseau, à moins qu'il ne contienne qu'un seul périphérique. Cela nécessite la création de micro-segments, auxquels les ressources dont l'identité est vérifiée peuvent accéder selon le principe du moindre privilège.

Ce concept nous amène à la segmentation Zero Trust, également appelée microsegmentation, qui offre une sécurité, une portabilité et une flexibilité accrue grâce au découplage du réseau.

Une conséquence notable de cette évolution est la réduction du nombre de règles nécessaires pour les pare-feux périmétriques. Cela permet non seulement d'économiser de l'argent en réduisant la taille du pare-feu, mais également de réduire le temps nécessaire à la gestion et à la modification des politiques. En fait, Recherches menées par Forrester montre que la segmentation Zero Trust permet de réduire de 90 % les efforts opérationnels déployés par les équipes d'InfoSec pour mettre en œuvre et gérer la segmentation.

Le destin de la sécurité des réseaux : exagération ou réalité ?

Alors, la sécurité des réseaux est-elle vraiment morte ?

Je dirais que les informations faisant état de sa disparition sont exagérées. Les techniques traditionnelles telles que la détection et la réponse des réseaux, l'analyse comportementale et les pare-feux périmétriques jouent toujours un rôle essentiel dans notre arsenal de cybersécurité. Ces outils restent essentiels pour surveiller et contrôler le trafic réseau et identifier les menaces potentielles.

Cependant, l'évolution vers un modèle Zero Trust a révolutionné notre approche de la sécurité. L'accent a été mis non plus sur la protection du périmètre, mais sur la protection des actifs individuels. Cette évolution simplifie les politiques de sécurité, réduit les coûts et améliore la flexibilité. Il s'agit d'une transition entre « empêcher le mauvais d'entrer » et « laisser entrer le bien ».

À l'avenir, il est clair que le paysage de la cybersécurité continuera d'évoluer. Le concept de sécurité des réseaux n'est peut-être pas mort, mais il est devenu quelque chose de plus adaptable et résilient.

Revenons sur cette question dans 10 ans et voyons où nous en sommes. Dans le monde en constante évolution de la cybersécurité, la seule constante est le changement lui-même.

Vous souhaitez en savoir plus sur Zero Trust et Zero Trust Segmentation ? Contactez-nous dès aujourd'hui pour une démonstration et une consultation gratuites.

Sujets connexes

Aucun article n'a été trouvé.

Articles connexes

Appel à la cyberrésilience et à la confiance zéro : bilan du mois Illumio
Cyber-résilience

Appel à la cyberrésilience et à la confiance zéro : bilan du mois Illumio

Le début de l'année 2022 a mis en évidence la priorité accrue de la sécurité Zero Trust dans le paysage cybernétique actuel. De nombreuses organisations sont confrontées à une complexité accrue de leurs réseaux en raison de l'évolution des options de travail flexibles et de l'instabilité du paysage géopolitique qui a entraîné une augmentation exponentielle des attaques et des violations de rançongiciels à l'échelle internationale.

Pourquoi les approches de sécurité traditionnelles ne fonctionnent pas dans le cloud
Cyber-résilience

Pourquoi les approches de sécurité traditionnelles ne fonctionnent pas dans le cloud

Erika Bagby, directrice principale du marketing produit d'Illumio, discute de la sécurité du cloud par rapport à la sécurité traditionnelle et explique pourquoi elle ne fonctionne pas dans un environnement cloud.

Comment se préparer au NIS2 : ce que vous devez savoir
Cyber-résilience

Comment se préparer au NIS2 : ce que vous devez savoir

Obtenez les informations dont vous avez besoin pour commencer à vous préparer à vous conformer aux mandats du NIS2 en matière de cyberrésilience.

La segmentation Zero Trust pour les nuls : un guide simple pour stopper la propagation des failles
Segmentation Zero Trust

La segmentation Zero Trust pour les nuls : un guide simple pour stopper la propagation des failles

Téléchargez votre exemplaire gratuit de Zero Trust Segmentation for Dummies pour obtenir un guide simple sur la manière de stopper la propagation des rançongiciels et des violations de données.

5 Must-Know Insights from Zero Trust Pioneer Chase Cunningham
Segmentation Zero Trust

5 Must-Know Insights from Zero Trust Pioneer Chase Cunningham

Chase Cunningham, also known as Dr. Zero Trust, shares his thoughts in this Zero Trust Leadership Podcast episode.

Obtenez 5 informations Zero Trust d'Ann Johnson de Microsoft
Cyber-résilience

Obtenez 5 informations Zero Trust d'Ann Johnson de Microsoft

Écoutez Ann Johnson, vice-présidente du développement commercial de Microsoft Security, parler de la cyberrésilience, de l'IA et de la manière de commencer avec Zero Trust.

Assume Breach.
Minimisez l'impact.
Augmentez la résilience.

Ready to learn more about Zero Trust Segmentation?