/
Segmentation Zero Trust

10 raisons pour lesquelles les écoles et les districts devraient choisir Illumio Zero Trust Segmentation

Les cybercriminels recherchent des cibles vulnérables, notamment celles qui ne disposent pas de ressources suffisantes pour se défendre contre les violations. Malheureusement, les écoles et les districts scolaires figurent en tête de liste.

Les écoles et les districts disposent souvent de mesures de cybersécurité insuffisantes ou obsolètes, de maigres budgets et d'un personnel de sécurité limité. Ils sont donc mal préparés aux violations ou aux attaques de rançongiciels qui pourraient interrompre leurs activités, exposer les données sensibles des étudiants et des employés et coûter des millions de dollars en mesures correctives.

Les écoles doivent prendre des mesures proactives pour mettre fin à la propagation d'infractions inévitables. Construire un Stratégie de sécurité Zero Trust est la première étape. Segmentation Zero Trust (ZTS), également appelée microsegmentation, est à la base d'une architecture Zero Trust. En savoir plus sur la mise en œuvre du ZTS dans votre école ou votre district en ce guide.

Voici 10 raisons pour lesquelles les écoles et les districts doivent mettre en œuvre Illumio ZTS.

1. Visibilité complète sur toutes les ressources

Vous ne pouvez pas imposer ce que vous ne pouvez pas voir. La première étape pour sécuriser les ressources informatiques de votre école est voir tout le trafic sur toutes les ressources. Vous devez être en mesure de voir toutes les dépendances entre toutes les applications ainsi qu'entre les ressources locales et celles déployées dans le cloud.

La plupart des écoles ont établi une certaine distinction entre les ressources académiques et les ressources destinées aux étudiants, par exemple un commutateur ou un pare-feu déployé entre elles, ou même un « espace d'aération » entre les deux ensembles de ressources. Vous devez être en mesure de voir quel trafic en temps réel existe actuellement à l'intérieur de chaque limite et au-delà de celles-ci, le cas échéant.

Illumio fournit une vue complète de l'ensemble du trafic sur toutes les ressources informatiques, dans l'ensemble de l'école ou du district, révélant toutes les dépendances entre elles. Cette visibilité de bout en bout peut être révélatrice : les étudiants font souvent preuve de beaucoup de créativité lorsqu'il s'agit de trouver des failles dans les solutions de sécurité pour le « piratage éthique » ou pour se livrer à des intrusions peu éthiques. Il s'agit souvent des mêmes failles de sécurité que celles utilisées par les cybercriminels externes. La visibilité est la première étape pour décider des ressources à segmenter les unes par rapport aux autres.

A screenshot of a computerDescription automatically generated
Illumio visualise tout le trafic entre toutes les ressources de l'école, en découvrant toutes les dépendances.

2. Protégez les données et les ressources critiques

Une fois que vous aurez obtenu une visibilité complète sur la connectivité réseau, vous pourrez commencer à sécuriser vos données, applications, systèmes et ressources les plus importants avec Illumio ZTS.

Le ZTS est à la base de toute architecture de sécurité Zero Trust, vous permettant de repousser les limites de confiance directement à chaque charge de travail sans vous fier aux limites du réseau ou aux appareils de sécurité existants. Vous pouvez segmenter n'importe quoi, qu'il s'agisse d'un campus scolaire entier ou d'un bureau de district ou d'un processus spécifique portant sur une charge de travail spécifique dans un laboratoire informatique scolaire.

Lorsque des violations et des attaques de rançongiciels ciblent votre école ou les bureaux de votre district, et ils le feront, Illumio ZTS contient immédiatement l'attaque à sa source, stoppant les mouvements latéraux et limitant l'impact de l'attaque sur l'ensemble d'une école ou d'un district. Lors d'une faille de sécurité active, ZTS contribue à protéger les données et à assurer le bon fonctionnement des écoles en aidant les équipes informatiques des districts scolaires à comprendre l'accès aux systèmes, à mettre en œuvre des politiques de sécurité pour limiter l'accès aux systèmes et à signaler et analyser tout le trafic qui ne correspond pas aux règles de sécurité.

3. Réduisez considérablement le risque de ransomware

Toutes les attaques, y compris ransomware, ont un point commun : ils aiment bouger. Que la faille soit le fait d'un gang international de cybercriminels ou d'un étudiant en herbe, ils souhaitent tous passer d'une charge de travail à une autre le plus rapidement possible.

Presque toutes les attaques de rançongiciels utilisent un petit ensemble de ports connus présents dans tous les systèmes d'exploitation modernes, tels que le protocole RDP (Remote Desktop Protocol), le Server Message Block (SMD) et le Secure Shell (SSH). Les rançongiciels utilisent ces ports ouverts pour établir des connexions latérales entre les ressources, puis diffuser rapidement leurs charges utiles malveillantes sur autant de ressources que possible. Cela permet aux rançongiciels de se propager rapidement dans une école ou un district, et cela peut se produire sans que le pare-feu du réseau de périmètre n'en ait connaissance ni aucun moyen de les arrêter.

Et comme la plupart des réseaux scolaires sont plats, avec peu ou pas de segments de réseau dans un district, il n'y a généralement aucun obstacle à cette propagation rapide. L'absence de segmentation revient à laisser toutes les portes des écoles déverrouillées en dehors des heures de classe, devenant ainsi des cibles faciles pour les criminels. La segmentation est une exigence fondamentale.

Avec Illumio ZTS, les équipes de sécurité peuvent mettre en place des politiques de sécurité qui bloquent tous les ports ouverts sur toutes les ressources de l'école ou du district, puis n'ouvrent les ports que de manière sélective sur des ressources informatiques spécifiques vers des destinations pré-approuvées. Cela fait de chaque charge de travail informatique, quelle que soit l'échelle de l'école ou du district, un segment, et chaque segment ne fait confiance à aucun autre segment par défaut. Toutes les ressources informatiques inconnues qui tentent d'accéder à l'environnement, comme un nouvel ordinateur portable d'étudiant, ne pourront se connecter à aucune ressource par défaut car elle se retrouvera entourée de segments.

Cette politique de refus par défaut réduit considérablement la capacité des rançongiciels à causer des dégâts. Une école peut être victime d'une faille de sécurité réelle pendant les heures de classe sans risquer qu'un petit problème ne dégénère rapidement en catastrophe.

L'objectif est de contenir les brèches : les écoles et les districts doivent partir du principe qu'une brèche se produira au pire moment possible.

4. Tester les politiques avant le déploiement

La plupart des écoles et des districts ne disposant que de budgets et de personnel limités, il est important que la cybersécurité soit mise en œuvre correctement du premier coup, sans qu'il soit nécessaire de procéder à des annulations et à des ajustements constants tout en restant exposé aux violations.

Les équipes de sécurité peuvent éviter ce problème grâce au mode simulation d'Illumio. Illumio simulera les effets que les nouvelles règles auront une fois déployées, avant de les déployer. Cela permet aux équipes de modifier et d'affiner la politique en mode simulation, sans risquer d'enfreindre quoi que ce soit lors de la mise en œuvre.

Cela permet aux équipes de sécurité de réduire le temps consacré à la correction des politiques, de maintenir des relations positives avec les propriétaires des applications et de s'assurer que la sécurité n'a pas d'impact sur les opérations des districts scolaires.

5. Automatisez la réponse aux incidents liés aux ransomwares

Quelle que soit l'architecture de sécurité, le maillon le plus lent de la chaîne de flux de travail se situe entre le clavier et la chaise. La plupart des cyberattaques modernes se propagent plus rapidement que n'importe quel humain, et parfois même n'importe quel outil de détection, n'est capable de répondre à l'attaque et de la contenir. La réponse aux attaques nécessite une solution automatisée.

Offres Illumio ZTS modification automatique des changements de politique à partir de sources externes grâce à l'intégration aux solutions SOAR.

Par exemple, si Splunk reçoit une alerte concernant un nouveau malware de type « jour zéro » utilisant un port actuellement autorisé entre les charges de travail, Illumio Plugin SOAR pour Splunk enverra des appels d'API depuis Splunk vers Illumio. Illumio déploiera automatiquement des limites d'application pour fermer le port sans aucune intervention manuelle.

Cela permet à la solution de sécurité de réagir aussi rapidement que le malware tente de se propager. Plus la solution de sécurité est complexe, plus on perd du temps à essayer de comprendre une faille avant de prendre une décision stratégique. L'endiguement des brèches doit agir aussi vite que la brèche elle-même.

6. Bénéficiez d'une sécurité Zero Trust pour les utilisateurs distants

A school staff member accessing the network remotely with a laptop

La plupart des écoles et des districts permettent aux élèves et au personnel d'accéder aux ressources à distance, généralement à l'aide d'appareils fournis par l'école, mais parfois à l'aide d'appareils personnels. Cela signifie que la solution de sécurité doit partir du principe que le trafic légitime (et illégitime) peut provenir de n'importe où et ne peut pas partir du principe que les appareils distants sont sécurisés par défaut.

De nombreuses écoles remplacent l'accès aux réseaux privés virtuels (VPN) existants par des solutions ZTNA (Zero Trust Network Access), mais ni la ZTNA ni les VPN ne peuvent à eux seuls arrêter et contenir la propagation des violations une fois qu'elles ont inévitablement dépassé le périmètre. Les risques de sécurité peuvent se situer aussi facilement à l'intérieur du réseau qu'à l'extérieur, et la stratégie de sécurité de l'établissement doit être préparée à ces deux possibilités.

En associant ZTNA ou VPN à Illumio ZTS, les équipes de sécurité peuvent s'assurer que les charges de travail bénéficient d'un accès avec le moindre privilège à la fois au périmètre du réseau et à l'intérieur du réseau. Illumio érige des segments autour de chaque ressource informatique de l'école, et si la limite d'accès à distance est franchie et qu'une ressource est piratée, Illumio empêchera cette première ressource d'endommager les autres ressources. Illumio ne remplace pas la sécurité d'accès à distance, il la complète.

7. Sécuriser les ressources héritées et en fin de vie

De nombreuses écoles et districts n'ont pas le luxe de mettre à niveau continuellement leurs ressources informatiques tous les quelques années et doivent s'appuyer sur des ressources existantes et en fin de vie qui, souvent, ne prennent pas en charge les déploiements de sécurité logicielle tiers. Ou, même s'il est possible de déployer un logiciel, il se peut que des réglementations de conformité l'interdisent.

Illumio ZTS permet une architecture de sécurité Zero Trust avec ou sans agent, ce qui permet une architecture de sécurité Zero Trust cohérente pour les ressources modernes et traditionnelles.

Certaines écoles, en particulier dans l'enseignement supérieur, utiliseront des plateformes informatiques traditionnelles telles que des ordinateurs centraux à des fins de recherche. Illumio peut s'intégrer directement au matériel IBM via un intergiciel de sécurité tel que Précisément. Cela permet à Illumio d'utiliser la télémétrie du serveur IBM, puis de transmettre la politique directement au serveur, ce qui permet d'intégrer entièrement le matériel IBM dans une architecture de sécurité Zero Trust complète, ainsi que les ordinateurs portables, les machines virtuelles, les machines bare metal et les ressources cloud, le tout géré de manière centralisée.

Les silos de gestion de la sécurité doivent être évités, car les silos de gestion ne font qu'augmenter le risque de propagation d'une faille de sécurité. Le matériel existant n'a pas besoin d'être géré en silo, et Illumio permet de centraliser les opérations de gestion sur les ressources hybrides d'une école ou d'un district entier.

8. Évitez les conséquences juridiques liées au paiement d'une rançon

Lorsqu'un rançongiciel pirate une école ou un district, la décision est souvent prise de simplement payer la rançon afin de résoudre le problème le plus rapidement possible. Cela peut facilement sembler être le moindre des deux maux, mais cela risque de violer les sanctions gouvernementales.

Les entreprises américaines, y compris les écoles et les districts, s'exposent à des conséquences juridiques fédérales si elles « font affaire » avec des terroristes si elles transfèrent de l'argent sous forme de rançon vers n'importe quel pays sur la base du gouvernement américain Liste des sanctions du Bureau du contrôle des avoirs étrangers. Cela signifie que si de l'argent passe d'un district scolaire à des réseaux criminels internationaux, les bonnes intentions d'un district scolaire peuvent entraîner une violation des sanctions gouvernementales.

Illumio ZTS contient des attaques de rançongiciels, ce qui limite leur efficacité et empêche les attaquants d'accéder aux données et aux ressources dont les écoles et les districts ont besoin pour maintenir leurs services. Cela donne au personnel de sécurité le temps de remédier à une violation au lieu de subir des pressions pour payer rapidement une rançon afin de remettre les ressources scolaires en ligne.

9. Répondez aux exigences de conformité

The US Department of Education seal

Presque toutes les écoles et tous les districts sont soumis à des réglementations qui exigent le respect des exigences de sécurité. Par exemple, le ministère américain de l'Éducation publie un résumé des exigences en matière de sécurité des données pour l'enseignement primaire et supérieur, y compris FERPA (Loi sur les droits en matière d'éducation familiale et la protection de la vie privée) et CIPA (Loi sur la protection des enfants sur Internet).

Ces exigences de conformité s'appliquent à la sécurisation des dossiers scolaires des étudiants et au blocage fiable de l'accès à Internet aux contenus dangereux pour les enfants. Avec Illumio ZTS, les écoles et les districts peuvent maintenir une barrière de sécurité autour de chaque ressource informatique de l'école, avec une politique de refus par défaut garantissant qu'une faille de sécurité rencontrera un obstacle important à surmonter.

Illumio ZTS est une première étape importante dans une école ou un district garantissant la conformité aux directives de sécurité du ministère américain de l'Éducation.

10. Bénéficiez d'un retour sur investissement efficace et mesurable

Avec un financement et des ressources limités, il est plus important que jamais que les écoles et les districts puissent rentabiliser au maximum leur investissement en matière de sécurité. Les budgets sont réels et les écoles doivent être en mesure de déployer des solutions de sécurité avec un retour sur investissement réaliste.

La plateforme Illumio ZTS permet de contenir les failles de sécurité de manière fiable, évolutive et rapide, vous garantissant ainsi la tranquillité d'esprit que les failles de sécurité ne se transformeront pas en catastrophes. Recherche d'Enterprise Security Group (ESG) montre que les organisations, y compris les établissements d'enseignement, qui ont adopté le ZTS sont en mesure d'éviter cinq cybercatastrophes par an, peuvent accélérer 14 projets de transformation numérique supplémentaires et sont 2,7 fois plus susceptibles de disposer d'un processus de réponse aux attaques très efficace. Lisez comment Clients Illumio enregistrent un retour sur investissement fiable en matière de sécurité.

Commencez à mettre en œuvre Illumio ZTS dans votre école ou votre district dès aujourd'hui. Pour en savoir plus, consultez ce guide.

Prêt à en savoir plus sur Illumio ZTS ? Contactez-nous dès aujourd'hui pour une consultation et une démonstration gratuites.

Sujets connexes

Articles connexes

Gartner Hype Cycle 2022 en matière de charge de travail et de sécurité des réseaux : pourquoi la microsegmentation est une technologie très avantageuse
Segmentation Zero Trust

Gartner Hype Cycle 2022 en matière de charge de travail et de sécurité des réseaux : pourquoi la microsegmentation est une technologie très avantageuse

Découvrez pourquoi Gartner a fait passer la microsegmentation, également appelée segmentation Zero Trust (ZTS), d'une technologie « modérée » à une technologie à bénéfices « élevés ».

Les 5 meilleurs conseils Zero Trust de Vishal Salvi, CISO d'Infosys
Segmentation Zero Trust

Les 5 meilleurs conseils Zero Trust de Vishal Salvi, CISO d'Infosys

Vishal Salvi, responsable de la sécurité des informations chez Infosys, parle de l'évolution du CISO au cours des 25 dernières années et des conseils Zero Trust.

Comment planifier votre feuille de route pour réussir avec Zero Trust
Segmentation Zero Trust

Comment planifier votre feuille de route pour réussir avec Zero Trust

Que doit inclure la feuille de route de votre organisation pour la mise en œuvre de Zero Trust ? Dans cet article de blog, découvrez les points de vue et les principaux points à prendre en compte par les experts de Forrester et Illumio.

Votre école est-elle prête à faire face aux rançongiciels ? Pourquoi avez-vous besoin de la microsegmentation
Segmentation Zero Trust

Votre école est-elle prête à faire face aux rançongiciels ? Pourquoi avez-vous besoin de la microsegmentation

Découvrez l'ampleur des menaces de cybersécurité qui pèsent sur les écoles et découvrez comment Zero Trust Segmentation peut vous aider.

Pourquoi il n'y a pas de confiance zéro sans microsegmentation
Segmentation Zero Trust

Pourquoi il n'y a pas de confiance zéro sans microsegmentation

Découvrez pourquoi le créateur de Zero Trust, John Kindervag, explique pourquoi la microsegmentation est essentielle à votre projet Zero Trust.

10 raisons de choisir Illumio pour une segmentation Zero Trust
Segmentation Zero Trust

10 raisons de choisir Illumio pour une segmentation Zero Trust

Learn why organizations are adopting Zero Trust Segmentation as a foundational and strategic pillar of any Zero Trust architecture.

Assume Breach.
Minimisez l'impact.
Augmentez la résilience.

Vous souhaitez en savoir plus sur la segmentation Zero Trust ?