/
Cyber-résilience

Telhio stimule sa croissance et renforce sa cyberrésilience grâce à Illumio

Qui aime les fusions et acquisitions ? Pas des professionnels de la cybersécurité. Pour eux, ces transactions ajoutent de la complexité presque du jour au lendemain : nouveaux réseaux, nouvelles applications et nouvelles exigences en matière de formation à la sécurité.

C'était le cas à Caisse de crédit Telhio. Créée en 1934, cette institution financière fournit des services bancaires, des prêts, des services de gestion de patrimoine et d'autres services aux résidents et aux entreprises du centre et du sud-ouest de l'Ohio (États-Unis).

Basée à Columbus, Telhio s'est développée rapidement en acquérant d'autres sociétés. Grâce à ces transactions, la caisse a presque doublé sa base d'actifs, passant d'environ 700 millions de dollars il y a cinq ans à 1,3 milliard de dollars aujourd'hui. En cours de route, Telhio a également amélioré son classement du secteur, devenant la quatrième plus grande coopérative de crédit de l'Ohio.

Bien que ces fusions aient contribué à la croissance de Telhio, elles ont créé une complexité informatique. Cela inclut l'introduction de réseaux incompatibles et de nouvelles infrastructures, applications et appareils informatiques non approuvés.

Empêcher la propagation des violations

Certains des défis de Telhio se résument à des chiffres. Bien que l'entreprise compte quelque 260 employés, il n'y a que 13 employés informatiques. Quant à cybersécurité, c'est la responsabilité d'une très petite équipe.

Outre l'exposition à la sécurité causée par les fusions, David Ault, vice-président de la sécurité de l'information de Telhio, et l'équipe de sécurité de Telhio étaient confrontés à une inquiétude croissante : la menace des rançongiciels et de ce que l'on appelle mouvement latéral. Cela se produit lorsque malware ou des pirates informatiques pénètrent dans un réseau, puis passent d'un système à l'autre à la recherche de données et de ressources informatiques précieuses.

Telhio, comme de nombreuses entreprises, faisait déjà du bon travail en matière de défense et de surveillance du périmètre de son réseau. Mais Ault savait que les violations étaient inévitables, par exemple lorsqu'un employé est amené à cliquer sur un lien malveillant contenu dans un e-mail de phishing.

Pour se protéger contre la propagation des violations, Ault a déclaré qu'il devait comprendre toutes les voies de déplacement possibles pour les attaquants et les moyens de les empêcher d'accéder à d'autres systèmes et de voler ou de chiffrer des données précieuses.

Il était très préoccupé par la défense du cœur numérique des activités de Telhio, à savoir son centre de données composé de plus de 120 serveurs virtuels hébergeant la plupart des applications de back-office critiques de l'entreprise pour ses opérations, ainsi que ses applications de vente au détail destinées aux clients (site Web, services bancaires mobiles, etc.)

Ault voulait également s'assurer que le poste de travail d'un employé infecté ne constituerait pas un moyen facile pour les attaquants de pénétrer plus profondément dans le réseau.

Création de défenses Zero Trust

La situation d'Ault reflète la nouvelle réalité en matière de sécurité pour toutes les entreprises. Au cours des dernières années, les professionnels de la cybersécurité ont appris que la prévention de toutes les violations dans le monde actuel dissolution du périmètre du réseau est pratiquement impossible.

En réponse, de nombreux experts en sécurité, dont Ault, se tournent vers Segmentation Zero Trust. Cela utilise essentiellement des pare-feux natifs pour les réseaux et les appareils pour isoler les applications, les charges de travail, les systèmes ou les environnements uniquement du trafic essentiel.

Si et quand un actif informatique est attaqué, Zero Trust Segmentation limite les dégâts en empêchant les malwares ou les pirates informatiques de se déplacer vers d'autres parties du réseau. En outre, le système infecté peut être mis hors ligne en toute sécurité, nettoyé de ses logiciels malveillants, puis remis en service ou remplacé.

Mais Ault savait que pour que l'approche Zero Trust Segmentation de Telhio fonctionne, il aurait besoin d'un nouveau type de plateforme de sécurité. Ses outils de sécurité traditionnels (antivirus, pare-feux réseau, surveillance des applications, etc.) ne pouvaient tout simplement pas répondre à cette capacité. Le problème était l'échelle.

« Si nous n'avions que quelques systèmes, ce ne serait pas grave », explique Ault. « Vous pouvez accéder à un terminal, consulter ses journaux de trafic et activer un pare-feu. Mais lorsque nous sommes passés à 50, puis à 100, puis à 1 000 machines, cela est rapidement devenu non viable. J'ai donc demandé : comment pouvons-nous gérer les pare-feux intégrés de nos machines, quel qu'en soit le nombre ? »

Tenir sa promesse d'évolutivité

Ault a entendu parler d'Illumio par un collègue et a décidé de le tester dans le cadre d'un essai avec 20 serveurs et 70 postes de travail. Les résultats étaient convaincants.

« Au cours des 23 années que j'ai passées dans le secteur informatique, seuls trois produits ont vraiment été à la hauteur de l'engouement marketing », explique Ault. « Et Illumio est l'un d'entre eux. »

Maintenant qu'Illumio est déployé à Telhio, Ault a déclaré qu'Illumio évolutivité et les capacités de test ont été « incroyables ».

Illumio lui a permis de voir quel impact une nouvelle politique aurait sur ses applications, ses serveurs et ses postes de travail avant cette politique est mise en œuvre.

« C'est ce qui différencie vraiment Illumio des autres produits », a-t-il déclaré. « Cela nous permet de mettre en œuvre la segmentation en toute sécurité. »

D'autres organisations constatent la même chose. Un rapport récent d'un groupe de recherche ESG a découvert que Zero Trust Segmentation permet aux organisations d'économiser en moyenne 20 millions de dollars des coûts annuels en évitant les interruptions de service des applications.

Par exemple, cette fonctionnalité a aidé Ault à sécuriser le logiciel de chat qui aurait pu ouvrir la voie à une cyberattaque. Le fournisseur du logiciel a fourni une liste des ports nécessaires à l'application, mais cette liste était incomplète.

Ault a utilisé Illumio pour identifier les ports manqués, puis a remanié l'ensemble de règles pour les autoriser et bloquer tous les autres, sans impact sur la disponibilité ou les performances de l'application de chat.

Mieux encore, Ault a déclaré : « C'était simple et rapide. »

Protéger, ne pas interférer

Illumio a répondu à une autre des principales exigences d'Ault : il ne voulait pas compliquer la gestion du réseau. Telhio est principalement une boutique Microsoft, qui utilise le pare-feu de Microsoft et les outils de sécurité associés.

« L'un de mes objectifs était de pas ajoutez un produit qui interférerait ou se trouverait au milieu de notre pile logicielle », explique Ault. « Illumio a fait l'affaire. Son agent n'interagit pas avec notre trafic. Il extrait simplement nos journaux et applique les règles de Microsoft à son pare-feu. »

Au cours des six premiers mois de la mise en œuvre d'Illumio par Telhio, Ault a surveillé l'outil de près et a déterminé qu'Illumio n'interférait jamais avec aucun des logiciels de Telhio.

« Notre service informatique est donc devenu très à l'aise avec l'idée que l'agent Illumio soit installé sur nos serveurs et contrôlait l'accès à leurs applications », explique Ault.

Illumio aide également Ault à identifier les dépendances entre systèmes. Cela est particulièrement difficile lorsque Telhio intègre de nouveaux systèmes provenant d'une société acquise.

« J'ai quelques autres produits qui surveillent le trafic, mais ce ne sont que des tonnes de journaux », explique Ault. « Grâce à la vue graphique en temps réel d'Illumio, je peux très facilement voir quels systèmes sont connectés et via quels ports. Cela facilite l'identification des modèles de trafic, ce qui nous permet d'élaborer des politiques appropriées. »

Grâce à Illumio, Ault a pu améliorer la cyberrésilience de Telhio contre les rançongiciels et autres attaques sans ralentir ses activités.

« Grâce à Illumio, nous avons pu nous développer sans augmenter notre exposition à la sécurité », a déclaré Ault. « C'est tout ce que je pouvais demander. »

Illumio peut aider votre organisation à atteindre le Zero Trust sans difficulté :

 

Sujets connexes

Articles connexes

Illumio se développe au Moyen-Orient pour renforcer la cyberrésilience
Cyber-résilience

Illumio se développe au Moyen-Orient pour renforcer la cyberrésilience

À propos de l'expansion d'Illumio sur le marché de la sécurité au Moyen-Orient et de la manière dont elle accélère la croissance d'Illumio, de ses clients, partenaires et prospects.

Comprendre les mandats de conformité de l'UE : RGPD, Cyber Essentials
Cyber-résilience

Comprendre les mandats de conformité de l'UE : RGPD, Cyber Essentials

GDPR primarily focuses on data protection, data handling, and privacy concerns for EU citizens’ Personally Identifiable Information (PII).

Nos articles Zero Trust préférés d'octobre 2023
Cyber-résilience

Nos articles Zero Trust préférés d'octobre 2023

Voici quelques-unes des histoires et des points de vue de Zero Trust qui nous ont le plus marqué ce mois-ci.

Aucun article n'a été trouvé.

Supposez Breach.
Minimisez l'impact.
Augmentez la résilience.

Vous souhaitez en savoir plus sur la segmentation Zero Trust ?