/
Segmentation Zero Trust

3 points à retenir de la nouvelle fiche d'information sur la cybersécurité de la NSA

The U.S. National Security Agency seal

La National Security Agency (NSA) des États-Unis a publié une nouvelle fiche d'information sur la cybersécurité, Promouvoir la maturité Zero Trust dans l'ensemble du pilier Réseau et environnement.

Je suis particulièrement enthousiasmé par ce document car il reconnaît Segmentation Zero Trust (ZTS) en tant que composante essentielle de Zero Trust, une position que j'ai adoptée depuis le début. En fait, dans le deuxième rapport Zero Trust jamais rédigé, Intégrez la sécurité à l'ADN de votre réseau en novembre 2010, j'ai écrit ceci : «... de nouvelles méthodes de segmentation des réseaux doivent être créées car tous les réseaux futurs devront être segmentés par défaut. »

Avec des paiements par rançongiciel s'élevant à 1,1 milliard de dollars en 2023, il est essentiel que les organisations construisent des architectures Zero Trust avec ZTS au cœur de leurs activités. En effet, les attaques de rançongiciels dépendent de réseaux plats pour réussir. Les réseaux plats sont dangereux. Vous pouvez payer les factures, mais les attaquants en sont propriétaires.

Voici mes trois principaux points à retenir de la nouvelle fiche d'information.

1. ZTS : une technologie Zero Trust fondamentale

J'y crois depuis longtemps segmentation c'est ainsi que nous créons Protect Surfaces, le concept fondamental de Confiance zéro. Cependant, ces dernières années, l'accent a été mis sur le pilier Identité de Zero Trust. L'identité est importante, mais l'attention particulière portée à ce pilier a permis à très peu d'organisations de comprendre l'importance des contrôles de sécurité réseau dans la création d'environnements Zero Trust, à la fois sur site et dans le cloud.

C'est pourquoi il est si agréable de voir la nouvelle fiche d'information de la NSA réaffirmer l'importance de la sécurité des réseaux dans la construction de Zero Trust. ZTS reçoit enfin l'attention qu'elle mérite. Selon Gartner, « D'ici 2026, 60 % des entreprises travaillant vers une architecture Zero Trust utiliseront plus d'une forme de déploiement de microsegmentation, contre moins de 5 % en 2023. »

Le ZTS ne fera que gagner en importance à mesure que la surface d'attaque s'étend et que les réseaux deviennent de plus en plus complexes et interconnectés. C'est la meilleure façon pour les organisations de renforcer leur résilience et de mettre en place une architecture Zero Trust véritable et durable.

2. Vous ne pouvez pas créer Zero Trust sans cartographier les flux de données

Je tiens à féliciter la NSA pour avoir souligné l'importance de cartographie des flux de données dans la fiche d'information. Au tout début de Zero Trust, j'ai appris qu'il fallait d'abord comprendre comment un système fonctionne ensemble avant de pouvoir créer avec succès des environnements Zero Trust. Depuis, je plaide en faveur de la cartographie des flux.

En 2022, j'ai eu l'honneur d'être nommée pour siéger au sous-comité du Comité consultatif sur la sécurité nationale des télécommunications du président Biden, où j'ai participé à la rédaction et à la remise d'un rapport sur Zero Trust au président. Ce rapport documente le modèle en 5 étapes que je promeut depuis plusieurs années, l'étape 2 étant entièrement axée sur Cartographie des flux de transactions.

Découvrez comment Illumio peut vous aider à obtenir visibilité de bout en bout sur l'ensemble de votre surface d'attaque hybride.

3. Sécurité du réseau est Confiance zéro

Je vois de nombreuses organisations commencer par le pilier Identité de Zero Trust, et malheureusement, je les vois rarement accéder au pilier Réseau. Ce n'est pas la bonne façon de construire Zero Trust. La sécurité du réseau fait partie intégrante de Zero Trust, qui consiste à sécuriser le réseau est Confiance zéro !

Je pense que les nouvelles directives de la NSA aideront grandement les entreprises à comprendre la valeur du pilier réseau qu'est Zero Trust et à rechercher des technologies de sécurité réseau dans le cadre de leur transition vers une architecture Zero Trust.

Le ZTS est une technologie fondamentale du pilier réseau de Zero Trust. ZTS contient la propagation des violations et des rançongiciels sur la surface d'attaque hybride. Avec le Plateforme Illumio ZTS, vous pouvez visualiser la façon dont les charges de travail et les appareils communiquent, créer des politiques granulaires qui autorisent uniquement les communications souhaitées et nécessaires, et isoler automatiquement les violations en limitant les mouvements latéraux de manière proactive ou lors d'une attaque active, dans votre cloud, vos terminaux et vos environnements de centre de données.

Alors que le monde devient de plus en plus connecté et que la surface d'attaque s'étend, il devient de plus en plus essentiel pour les organisations de définir, cartographier et sécuriser les surfaces de protection les plus importantes dans leurs environnements Zero Trust.

Dans l'ensemble, je suis impressionné par la fiche d'information de la NSA. Il s'agit d'une importante validation industrielle de la puissance et de l'objectif du ZTS et devrait servir de référence pour les organisations qui cherchent à renforcer leur cyberrésilience face à l'évolution des menaces d'aujourd'hui.

Contactez-nous dès aujourd'hui pour en savoir plus sur les premiers pas avec Illumio ZTS dans votre organisation.

Sujets connexes

Aucun article n'a été trouvé.

Articles connexes

Guide de l'architecte pour le déploiement de la microsegmentation : implications de la modification du modèle de sécurité
Segmentation Zero Trust

Guide de l'architecte pour le déploiement de la microsegmentation : implications de la modification du modèle de sécurité

Quel sera l'impact du déploiement de la microsegmentation sur votre activité ? Découvrez les implications de la modification de votre modèle de sécurité.

Comment Hi-Temp Insulation a lancé la microsegmentation d'Illumio en seulement 30 minutes
Segmentation Zero Trust

Comment Hi-Temp Insulation a lancé la microsegmentation d'Illumio en seulement 30 minutes

Voici comment Hi-Temp Insulation de Camarillo, en Californie, a lancé la solution de micro-segmentation d'Illumio en seulement 30 minutes.

Comment une équipe informatique composée de quatre personnes a appliqué la segmentation Zero Trust en 3 semaines
Segmentation Zero Trust

Comment une équipe informatique composée de quatre personnes a appliqué la segmentation Zero Trust en 3 semaines

Comment l'agent Virtual Enforcement Node (VEN) d'Illumio et la segmentation Zero Trust forcée assurent une application complète sur l'ensemble d'une infrastructure de serveurs.

La segmentation Zero Trust est essentielle à la résilience du cloud
Segmentation Zero Trust

La segmentation Zero Trust est essentielle à la résilience du cloud

Découvrez pourquoi la segmentation Zero Trust est un élément essentiel de vos initiatives Zero Trust dans le cloud.

10 raisons de choisir Illumio pour une segmentation Zero Trust
Segmentation Zero Trust

10 raisons de choisir Illumio pour une segmentation Zero Trust

Learn why organizations are adopting Zero Trust Segmentation as a foundational and strategic pillar of any Zero Trust architecture.

4 informations clés tirées du guide de marché Gartner® 2023 pour la microsegmentation
Segmentation Zero Trust

4 informations clés tirées du guide de marché Gartner® 2023 pour la microsegmentation

Consultez le guide du marché de Gartner sur la mise en œuvre de la microsegmentation, également appelée segmentation Zero Trust (ZTS), pour sécuriser les environnements hybrides, stopper les mouvements latéraux et renforcer la confiance zéro.

Supposez Breach.
Minimisez l'impact.
Augmentez la résilience.

Vous souhaitez en savoir plus sur la segmentation Zero Trust ?