/
Cyber-résilience

Suivez ces 3 prochaines étapes si votre agence gouvernementale met en place un système Zero Trust

Il est clair pour moi que Zero Trust est passé d'une idée nouvelle à une pratique courante, en particulier au sein du gouvernement fédéral. Les agences comprennent ce qu'est Zero Trust et s'efforcent de l'inclure dans leurs plans de cybersécurité.

Il s'agit d'un changement majeur par rapport à il y a quelques années, lorsque de nombreuses agences en apprenaient encore sur Zero Trust et sur son importance.

L'adoption de Zero Trust au sein du gouvernement est une bonne chose à voir, mais les initiatives en matière de sécurité ne devraient pas s'arrêter là. Dans cet article de blog, je partage mes réflexions sur les prochaines étapes que les agences et les commandements devraient suivre dans le cadre de leur parcours Zero Trust.

Comment le Zero Trust s'est-il généralisé au sein du gouvernement fédéral ?

Le passage à la confiance zéro dans le secteur fédéral reflète une tendance plus générale observée dans de nombreux secteurs. Ce changement est principalement dû à une prise de conscience accrue et à des mandats tels que :

La grande quantité d'éducation et d'informations disponibles a fait de Zero Trust un élément clé des plans fédéraux de cybersécurité. Les agences disposent désormais d'un guide clair sur l'utilisation de Zero Trust, qui facilite l'ajout de solutions à leurs systèmes de sécurité.

Cette utilisation généralisée n'est pas réservée au gouvernement. Les entreprises ont également commencé à utiliser Zero Trust. Selon Étude de sécurité réalisée par Forrester, 2023:

  • 72 % des responsables de la sécurité des entreprises (1 000 employés ou plus) envisagent de lancer ou ont déjà lancé un programme Zero Trust.
  • 78 % ont déjà investi des ressources dans un plan de sécurité Zero Trust.

Cette évolution importante vers le Zero Trust témoigne d'un changement majeur en matière de cybersécurité. Au lieu de simplement essayer de détecter et de prévenir les attaques, Zero Trust part du principe que des violations se produiront et se prépare de manière proactive à empêcher leur propagation.

Black and white columns, American flag, and Capital Building

Les 3 prochaines étapes pour les agences qui développent Zero Trust

Maintenant que Confiance zéro est largement acceptée, les agences doivent se concentrer sur la suite de leur parcours Zero Trust. Voici les principaux points sur lesquels vous devez vous concentrer :

1. Créez une microsegmentation

Impossible de faire du Zero Trust sans la microsegmentation, également appelée Segmentation Zero Trust (ZTS). Alors que la microsegmentation était considérée comme une mesure de sécurité plus avancée, elle est désormais considérée comme une base Zero Trust que tout le monde doit suivre.

Il ne suffit plus de s'appuyer sur les méthodes de sécurité traditionnelles pour protéger votre réseau.

La microsegmentation divise un réseau en petites parties distinctes afin d'empêcher les violations de se propager sur le réseau. Cela permet de protéger vos données et applications les plus critiques tout en empêchant les attaquants de provoquer des perturbations.

2. Automatisez autant que possible

Alors que les réseaux et les organisations se complexifient, il est clair que nous avons besoin automatisation de la cybersécurité plus que jamais. Faire les choses à la main ne permet tout simplement pas de faire face à toutes les nouvelles menaces et aux nombreuses tâches nécessaires pour assurer la sécurité de tout.

L'automatisation permet de résoudre plusieurs problèmes importants :

  • Complexité du réseau : Les réseaux actuels sont vastes et complexes, ce qui rend difficile la gestion manuelle de la sécurité. L'automatisation aide les entreprises à mettre en place des règles de sécurité cohérentes dans tous les environnements.
  • Déficit de compétences : Recherche menée par le Le Forum économique mondial a constaté une pénurie de 3,4 millions d'experts en cybersécurité. Il est clair qu'il existe une pénurie croissante de compétences en cybersécurité. L'automatisation permet de combler le déficit de compétences en effectuant des tâches de routine, ce qui permet aux équipes de sécurité de se concentrer sur des problèmes plus complexes.
  • Erreur humaine : Les processus manuels vous exposent à des erreurs de sécurité. L'automatisation réduit ce risque en limitant le nombre de tâches manuelles sur le réseau. Des outils tels que l'IA peuvent contribuer à renforcer la sécurité en réduisant le nombre d'erreurs.

Le passage à une approche « shift left » signifie plus DevSecOps les équipes renforcent d'abord la sécurité au cours d'un projet. En ajoutant l'automatisation au début du développement, les entreprises peuvent éviter les problèmes et les pertes de temps liés à l'ajout ultérieur de sécurité. Cette façon de travailler contribue à renforcer la sécurité et à mieux faire face aux défis.

3. Consolider les outils de sécurité et la prise de

À mesure que les cybermenaces deviennent plus intelligentes, les agences consolident leurs outils et stratégies de sécurité. Cette consolidation est motivée par le besoin de cohérence, d'accessibilité et d'une meilleure utilisation des ressources. En faisant de la sécurité une décision de niveau supérieur, les entreprises peuvent rationaliser leurs efforts et améliorer la sécurité globale.

Lorsque j'étais directeur informatique au Bureau de l'inspecteur général du service postal américain, j'ai travaillé avec l'équipe pour passer à un modèle de prise de décision consolidé en matière de sécurité. Bien que ces types de changements ne soient pas faciles, ils vous permettent d'utiliser les ressources de manière plus efficace, de réduire la complexité et d'améliorer encore leur niveau de sécurité.

2 points à surveiller lors de votre parcours Zero Trust

Entamer un parcours Zero Trust peut améliorer la cybersécurité de votre organisation. Il faut toutefois être conscient de certains défis importants. Ce sont deux problèmes clés auxquels vous devez faire attention pour vous assurer que votre travail sur un plan Zero Trust se déroule sans heurts.

1. Trop d'attention portée à la sécurité de l'identité

À un moment donné, les experts en cybersécurité ont pensé que s'ils pouvaient simplement protéger correctement l'identité, la plupart des problèmes de sécurité seraient résolus. C'était il y a 30 ans et le nombre de violations ne cesse de croître. Quelque chose ne fonctionne pas. Bien que l'identité reste un pilier important de Zero Trust, il est désormais clair que l'identité n'est pas la meilleure réponse pour stopper les cyberattaques.

Je pense que si la sécurité des identités est devenue si populaire, c'est parce qu'elle est facile à comprendre et à obtenir une adhésion interfonctionnelle. Mais ce n'est pas parce que c'est simple que c'est le meilleur moyen de protéger les réseaux et les données.

Il est important que nous nous concentrions tout autant, sinon davantage, sur la sécurité des réseaux. John Kindervag décrit souvent les réseaux comme ayant une enveloppe solide mais comme un mélange liquide à l'intérieur. Sans technologies de confinement des failles telles que la microsegmentation, il n'est pas possible de stopper les malwares qui contournent les outils d'identification.

2. Faire de la perfection l'ennemie du bien

Il doit y avoir un changement de mentalité majeur en ce qui concerne propriété du titre. Et ce n'est pas seulement pour le secteur public, c'est très répandu.

Nous ne pouvons pas nous attendre à ce que la sécurité d'aujourd'hui soit parfaite. Des violations se produiront et nous devons être prêts à réduire leurs effets sur nos opérations.

Nous ne pouvons pas reprocher à l'équipe de sécurité tous les problèmes informatiques. Tout le monde au sein d'une entreprise doit assumer la responsabilité de la cybersécurité, et pas seulement une équipe ou un dirigeant. Ce changement de mentalité est vraiment important pour faire de la sécurité une priorité qui intéresse tout le monde.

Black and white man running in front of the Capital Building

L'avenir de la cybersécurité au sein du gouvernement fédéral

Zero Trust est un voyage, pas une destination. Alors que la cybersécurité ne cesse d'évoluer, il est essentiel que les agences et les commandements s'assurent de planifier et de préparer l'avenir.

La mise en commun de ces stratégies aidera les agences à mieux relever les défis de cybersécurité. Il est important de mettre à jour et d'adapter régulièrement ces stratégies pour garder une longueur d'avance sur les nouvelles cybermenaces et protéger les données.

Contactez-nous dès aujourd'hui avec nos experts fédéraux en cybersécurité pour découvrir comment Illumio peut vous aider à développer votre initiative Zero Trust.

Sujets connexes

Articles connexes

Pourquoi l'IA pose un problème de communication
Cyber-résilience

Pourquoi l'IA pose un problème de communication

Découvrez pourquoi les technologies liées à l'IA rencontrent des difficultés en matière de communication « inter-silos ».

Garantir la conformité à la DORA : ce que vous devez savoir
Cyber-résilience

Garantir la conformité à la DORA : ce que vous devez savoir

Obtenez les informations dont vous avez besoin pour commencer à vous préparer à vous conformer aux prochains mandats DORA de l'UE pour les services bancaires et financiers.

Comprendre les mandats de conformité de l'UE : RGPD, Cyber Essentials
Cyber-résilience

Comprendre les mandats de conformité de l'UE : RGPD, Cyber Essentials

GDPR primarily focuses on data protection, data handling, and privacy concerns for EU citizens’ Personally Identifiable Information (PII).

Les 3 vérités Zero Trust de John Kindervag pour les agences gouvernementales
Cyber-résilience

Les 3 vérités Zero Trust de John Kindervag pour les agences gouvernementales

Découvrez auprès de John Kindervag les principales vérités que les agences gouvernementales doivent connaître pour se conformer aux mandats Zero Trust.

6 recommandations d'experts sur la confiance zéro pour les agences gouvernementales
Cyber-résilience

6 recommandations d'experts sur la confiance zéro pour les agences gouvernementales

Découvrez les 6 recommandations clés du récent webinaire GovExec sur la mise en œuvre de Zero Trust et la segmentation des applications.

10 raisons pour lesquelles les gouvernements locaux et nationaux devraient choisir Illumio Zero Trust Segmentation
Segmentation Zero Trust

10 raisons pour lesquelles les gouvernements locaux et nationaux devraient choisir Illumio Zero Trust Segmentation

Découvrez comment les administrations nationales et locales peuvent tirer parti de ZTS pour sécuriser leurs données, actifs et systèmes critiques.

Assume Breach.
Minimisez l'impact.
Augmentez la résilience.

Ready to learn more about Zero Trust Segmentation?