/
Cyber-résilience

Les 3 principales actualités sur la cybersécurité que vous devez connaître à partir d'octobre 2023

Les principes Zero Trust doivent être au cœur de chaque stratégie de cybersécurité, mais il est clair que de nombreuses organisations continuent de s'en remettre à une approche de sécurité traditionnelle et dépassée. Les cyberattaques continuent de faire des ravages dans les organisations, perturbant les opérations, coûtant des millions de dollars et entraînant d'énormes pertes en termes de confiance des clients et des parties prenantes.

L'actualité de ce mois-ci sur la cybersécurité a mis l'accent sur les avantages de la sécurité Zero Trust moderne, conjugués aux effets néfastes de tactiques de prévention et de détection inefficaces en matière de cybersécurité.

Poursuivez votre lecture pour découvrir ce que les meilleurs experts en sécurité ont à dire sur ces sujets :

  • John Kindervag, le « parrain de Zero Trust », rejoint Illumio en tant qu'évangéliste en chef
  • Le nouveau programme de sécurité de Google est basé sur d'anciens paradigmes de cybersécurité et a désespérément besoin d'une mise à jour pour contenir les failles
  • La nouvelle attaque de rançongiciel contre Johnson Controls soulève une fois de plus des signaux d'alarme quant à la cyberrésilience des secteurs public et privé

Illumio souhaite la bienvenue à John Kindervag, le créateur de Zero Trust, en tant qu'évangéliste en chef !

John Kindervag, Illumio's Chief Evangelist

La nomination de John Kindervag, souvent surnommé le « parrain du Zero Trust », au poste d'évangéliste en chef d'Illumio constitue une évolution significative dans le paysage Zero Trust. Tony Bradley, écrivain de Forbes, a présenté la nouvelle dans son article, Le « parrain du Zero Trust » rejoint Illumio.

Kindervag a créé la stratégie de sécurité Zero Trust il y a plus de dix ans en réponse à des changements sans précédent en matière de connectivité, d'infrastructure réseau et aux cyberattaques qui les enfreignent. Le modèle Zero Trust, basé sur le principe « ne jamais faire confiance, toujours vérifier », part du principe que les acteurs de la menace ont déjà piraté le système, ce qui nécessite une vérification continue et un accès au moindre privilège.

Selon Kindervag, l'une des technologies fondamentales de Zero Trust est la segmentation Zero Trust, également appelée microsegmentation, qui divise le réseau en segments isolés afin de limiter les accès non autorisés et de contenir l'impact d'éventuelles violations.

« Pourquoi Illumio ? Eh bien, en raison de leur haute performance axée sur la segmentation », explique Kindervag. « Je pense que la segmentation en tant que technologie de base est la technologie la plus importante de Zero Trust. Si je veux un environnement Zero Trust, il doit être segmenté à coup sûr. »

En adoptant le Zero Trust et en se concentrant sur la microsegmentation, Bradley a expliqué que les organisations pouvaient limiter l'impact des cyberattaques et créer un environnement numérique plus résilient et sécurisé, particulièrement pertinent à une époque de cybermenaces de plus en plus sophistiquées et omniprésentes.

Bradley a déclaré que le passage de Kindervag à Illumio reflétait un engagement commun envers les principes fondamentaux de Zero Trust et l'importance d'affiner cette approche de la cybersécurité. L'expertise de Kindervag en matière de Zero Trust complète l'approche de segmentation Zero Trust d'Illumio.

Le PDG d'Illumio, Andrew Rubin, l'a confirmé : « Il n'y a pas de meilleur moment pour entendre quelqu'un qui est fondamentalement enraciné dans le début de tout ce mouvement parler d'une voix Illumio. Il sait pourquoi c'est important. Il l'a découvert avant nous tous, et il la raconte en tant qu'histoire et en tant qu'élément important de la cybersécurité depuis très longtemps. »

Les plus grandes entreprises technologiques du monde adoptent une vision dépassée de la cybersécurité

Ce mois-ci, Google a mis en place un programme pilote visant à améliorer la cybersécurité en restreignant l'accès à Internet pour un groupe restreint d'employés. Mais s'agit-il de la meilleure approche en matière de sécurité dans le contexte complexe et évolutif des menaces d'aujourd'hui ? L'article publié ce mois-ci dans TechRadar Pro par Raghu Nandakumara, directeur principal du marketing des solutions industrielles chez Illumio, Les entreprises doivent-elles suivre les traces de Google en matière de cybersécurité ?, suggère de ne pas le faire.

Impliquant initialement 2 500 personnes, puis étendu, le nouveau programme de Google vise à réduire l'empreinte numérique des employés et à atténuer les risques associés à un accès Internet illimité chez Google. Cependant, l'approche vise principalement à empêcher les menaces externes d'entrer et peut ne pas répondre aux menaces pouvant provenir du réseau, a déclaré Nandakumara.

« La suppression de l'accès direct à Internet ne met pas nécessairement les systèmes internes d'une organisation à l'abri de menaces ou de compromissions potentielles », a-t-il expliqué. « Il y aura toujours un certain degré de vulnérabilité car ces systèmes internes restent souvent connectés à d'autres appareils pouvant accéder à Internet au sein du réseau. »

Nandakumara a expliqué qu'il est impossible de stopper toutes les cyberattaques au périmètre. À un moment donné, une attaque aura lieu. Cependant, la nouvelle tactique de cybersécurité de Google suit toujours le même état d'esprit dépassé en matière de sécurité, selon lequel les défenses périmétriques sont suffisantes pour empêcher complètement les violations.

« Aujourd'hui, nous sommes entrés dans l'ère du confinement des brèches, qui nécessite des mesures de protection robustes derrière le périmètre pour permettre une isolation rapide des menaces telles que les rançongiciels », explique Nandakumara. « L'accent ne doit plus être mis uniquement sur la prévention des attaques, mais également sur leur maîtrise rapide sans interruption des opérations. »

Pour faire face à ces menaces internes, Nandakumara a recommandé de passer de stratégies de sécurité axées sur le périmètre, comme celle de Google, à des stratégies de confinement telles que Zero Trust Segmentation (ZTS). ZTS permet aux entreprises de visualiser et de contrôler les communications au sein du réseau, en mettant en place des politiques granulaires qui limitent les communications inutiles. Il permet de contenir les violations dans des segments spécifiques, de réduire les dommages potentiels et de renforcer la posture de cybersécurité.

Bien qu'il n'y ait rien de mal à l'approche de Google visant à restreindre l'accès à Internet, les entreprises ne devraient pas négliger les pratiques de sécurité à long terme qui se préparent de manière proactive aux violations inévitables au profit de tactiques de réduction des risques à court terme. Dans le paysage en pleine évolution de la cybersécurité, il est essentiel de mettre l'accent sur le confinement et la résilience, au-delà de la simple prévention et de la détection, pour protéger les organisations contre l'évolution des menaces.

Une autre cyberattaque met en lumière la nécessité d'une segmentation Zero Trust dans les secteurs public et privé

À la fin du mois dernier, Johnson Controls International, une société entretenant des liens commerciaux étroits avec les agences fédérales américaines et l'industrie de la défense, a révélé avoir été victime d'une attaque de rançongiciel. Matt Kapko, de Cybersecurity Dive, a détaillé l'attaque et ses conséquences futures dans son article, La cyberattaque contre Johnson Controls suscite des inquiétudes en aval.

L'attaque a perturbé certaines infrastructures et applications informatiques internes de l'entreprise. Bien qu'ils n'aient pas officiellement identifié l'auteur de la menace à l'origine de l'attaque, certains éléments indiquent qu'un groupe appelé Dark Angels pourrait en être responsable. Ce groupe est connu pour avoir créé des variantes de rançongiciels à partir de code divulgué ou existant et a déjà ciblé des organisations des secteurs de la santé, du gouvernement, des finances et de l'éducation. Johnson Controls travaille en partenariat avec le Department of Homeland Security (DHS) pour obtenir de plus amples informations sur ce qui a été exfiltré lors de la brèche, le cas échéant.

Kapko a souligné que l'incident mettait en lumière les préoccupations générales concernant les normes de sécurité des sous-traitants gouvernementaux, car nombre d'entre eux ne disposent toujours pas de mesures de cybersécurité modernes.

Gary Barlet, directeur technique d'Illumio Federal Field, partage les préoccupations de Kapko : « Les impacts potentiels en aval sur certaines des infrastructures les plus critiques du pays soulignent un problème plus important lié aux normes de sécurité des sous-traitants gouvernementaux. »

Cet article souligne l'importance de renforcer les mesures de cybersécurité pour les sous-traitants du gouvernement et les risques potentiels pour les infrastructures critiques lorsque ces normes ne sont pas respectées.

« Alors que le gouvernement continue de parler de la nécessité de faire en sorte que les sous-traitants du gouvernement respectent les normes de sécurité minimales, les fournisseurs ne seront guère incités à investir dans la sécurité nécessaire tant que des sanctions ne seront pas imposées aux fournisseurs qui ne le feront pas », explique Barlet. « La responsabilisation est essentielle, et tout le monde doit commencer à prendre cela au sérieux. »

Selon Kapko, l'incident survenu à Johnson Controls rappelle les défis actuels liés à la sécurisation des infrastructures critiques et la nécessité de meilleures pratiques de cybersécurité dans les secteurs public et privé.

Ces défis ont incité Illumio à s'associer à Carahsoft pour créer un Contrat Master Government Aggregator pour mettre Illumio Zero Trust Segmentation (ZTS) à la disposition du secteur public. En tant qu'agrégateur gouvernemental principal, Carahsoft proposera la plateforme ZTS d'Illumio par le biais de divers revendeurs et contrats gouvernementaux, y compris le calendrier d'administration des services généraux et les contrats de la National Association of State Procurement Officials.

Le partenariat est possible grâce à la désignation « In Process » d'Illumio au niveau d'impact modéré avec le Programme fédéral de gestion des risques et des autorisations (FedRAMP), ajoutant ainsi le contrôle des brèches aux réserves de cyber-résilience des agences gouvernementales.

Contactez-nous dès aujourd'hui pour une consultation gratuite et une démonstration d'Illumio Zero Trust Segmentation.

Sujets connexes

Aucun article n'a été trouvé.

Articles connexes

Assume Breach : meilleures pratiques en matière de cyberrésilience
Cyber-résilience

Assume Breach : meilleures pratiques en matière de cyberrésilience

Présumer qu'il y a violation signifie adopter un état d'esprit d'adversaire. Voici ce que cela signifie pour ce que vous pensez des investissements en matière de sécurité dans les personnes, les processus et la technologie.

Protéger les joyaux de la Couronne : quel est votre plan d'action ?
Cyber-résilience

Protéger les joyaux de la Couronne : quel est votre plan d'action ?

Comment élaborer une analyse de rentabilisation solide et un plan d'action pratique pour sécuriser vos « joyaux de la couronne » et éviter l'impensable ?

Points forts de la conférence RSA : nouvelles approches pour faire face aux cybermenaces actuelles
Cyber-résilience

Points forts de la conférence RSA : nouvelles approches pour faire face aux cybermenaces actuelles

Au cours des deux dernières années, les entreprises ont adopté des modèles d'infrastructure informatique de plus en plus hybrides et distribués, ce qui a ouvert de toutes nouvelles vulnérabilités et de nouveaux risques en matière de cybersécurité. Entre-temps, nous avons été témoins d'une cyberattaque dévastatrice après l'autre qui a fait la une des journaux.

4 façons dont les experts gouvernementaux en cybersécurité garantissent l'assurance de leur mission avec Zero Trust
Cyber-résilience

4 façons dont les experts gouvernementaux en cybersécurité garantissent l'assurance de leur mission avec Zero Trust

Découvrez pourquoi les experts recommandent Zero Trust pour aider les agences gouvernementales à intégrer l'assurance mission dans leur stratégie de sécurité.

10 raisons de choisir Illumio pour une segmentation Zero Trust
Segmentation Zero Trust

10 raisons de choisir Illumio pour une segmentation Zero Trust

Learn why organizations are adopting Zero Trust Segmentation as a foundational and strategic pillar of any Zero Trust architecture.

5 raisons pour lesquelles les CNApps limitent la sécurité de votre cloud
Segmentation Zero Trust

5 raisons pour lesquelles les CNApps limitent la sécurité de votre cloud

Découvrez pourquoi CNApps ne peut pas aller plus loin en matière de sécurité et comment Zero Trust Segmentation peut vous aider.

Supposez Breach.
Minimisez l'impact.
Augmentez la résilience.

Vous souhaitez en savoir plus sur la segmentation Zero Trust ?