Top Cybersecurity News Stories From March 2024
Selon une étude récente menée par Forrester, Zero Trust est en train de devenir l'approche de sécurité la plus courante pour atténuer les risques et protéger les actifs critiques. Maintenant que la validation de Zero Trust est claire, les entreprises cherchent des moyens d'aligner leurs stratégies de sécurité et leurs dépenses sur les meilleures pratiques Zero Trust.
Les actualités de ce mois-ci ont présenté les points de vue d'experts en cybersécurité et de leaders d'opinion sur des sujets tels que :
- La nouvelle fiche d'information de la NSA sur la cybersécurité — et pourquoi elle a impressionné le créateur de Zero Trust
- Comment les dépenses de cybersécurité axées sur le retour sur investissement peuvent protéger de manière proactive contre les attaques
- Reconnaissance d'Illumio comme l'une des meilleures entreprises de sécurité en 2024
John Kindervag : Comment mettre en œuvre Zero Trust sur la base des nouvelles directives de la NSA

Le Le parrain de Zero Trust est enthousiasmé par la nouvelle fiche d'information sur la cybersécurité publiée par la National Security Agency (NSA), Promouvoir la maturité Zero Trust dans l'ensemble du pilier Réseau et environnement. John Kindervag, créateur de Zero Trust et évangéliste en chef d'Illumio, détaille ses réflexions sur le document et explique comment créer un Stratégie de sécurité Zero Trust sur la base des recommandations qu'il a formulées dans son récent article de SC Magazine, Cinq façons de mettre en œuvre Zero Trust sur la base des dernières directives de la NSA.
Rien qu'en 2023, les rançongiciels ont extorqué 1,1 milliard de dollars à des entreprises. La pièce de sécurité manquante, selon Kindervag ? Segmentation.
En tant que créateur de Zero Trust, je suis heureuse de constater que le document de la NSA met l'accent sur un élément primordial, mais souvent négligé, de la sécurité Zero Trust : la segmentation.
Kindervag a indiqué qu'il défendait depuis longtemps la segmentation en tant que fondement de Zero Trust. Cependant, ces dernières années, il a remarqué un changement d'orientation vers le pilier Identité de Zero Trust, qui a rendu les contrôles de sécurité du réseau vulnérables à la fois sur site et dans le cloud.
« Alors que la surface d'attaque s'étend et que le paysage numérique devient de plus en plus interconnecté, la segmentation des réseaux sur site, des environnements cloud, multicloud et hybrides devient impérative pour les organisations afin de renforcer leur résilience et de mettre en place des architectures Zero Trust durables », a-t-il expliqué.
Sur la base des directives du document, Kindervag recommande aux organisations de développer Zero Trust en :
- Déployez l'authentification continue : Éloignez-vous des modèles de sécurité obsolètes axés uniquement sur la défense du périmètre et les méthodes d'authentification statiques. Priorisez plutôt les principes Zero Trust qui mettent l'accent sur l'authentification et l'autorisation continues. Cela peut impliquer l'utilisation de techniques plus avancées telles que l'authentification biométrique, l'analyse du comportement et des algorithmes d'apprentissage automatique pour évaluer et s'adapter en permanence aux risques.
- Étendez Zero Trust aux environnements cloud et périphériques : Alors que le cloud et l'informatique de périphérie gagnent en popularité, intégrez les principes Zero Trust dans ces architectures distribuées. En outre, explorez l'intégration de solutions de sécurité natives du cloud pour renforcer la sécurité globale.
- Adoptez une sécurité centrée sur les API : Avec l'essor des microservices et des architectures pilotées par API, assurez-vous que les principes Zero Trust dépassent les limites des réseaux traditionnels. Sécurisez les interactions entre les services et les API en mettant en œuvre des contrôles d'accès granulaires, des mécanismes de chiffrement et d'authentification.
- Équilibrez la sécurité avec les considérations de confidentialité : Compte tenu de la surveillance accrue des implications en matière de confidentialité, la mise en œuvre de Zero Trust doit soigneusement équilibrer les exigences de sécurité et les préoccupations en matière de confidentialité. Il est essentiel d'appliquer les contrôles d'accès sans compromettre les droits individuels en matière de confidentialité.
- Garantissez la conformité : Les organisations doivent s'assurer que leur stratégie Zero Trust est conforme aux réglementations en matière de protection des données, telles que GDPR et CCPA. Cela peut nécessiter des mesures de protection supplémentaires pour protéger les données sensibles et démontrer la conformité aux lois applicables.
Kindervag estime que cette nouvelle initiative de la NSA visant à attirer l'attention sur le pilier de la sécurité des réseaux qu'est Zero Trust, et sur l'accent mis sur la segmentation, intervient à un moment crucial où les cybermenaces évoluent et où les entreprises cherchent des moyens d'améliorer la sécurité des réseaux. En reconnaissant le rôle central de la sécurité des réseaux, en particulier dans la lutte contre les attaques de rançongiciels, la NSA vise à encourager les organisations à donner la priorité aux contrôles de sécurité réseau à mesure qu'elles progressent vers la mise en œuvre d'une architecture Zero Trust.
« Je félicite la NSA d'avoir publié ses dernières directives, car elles constituent une confirmation significative de l'efficacité et de l'importance du ZTS... » Kindervag a dit. « Il est impossible de prévenir toutes les cyberattaques, mais la mise en œuvre d'un modèle Zero Trust réduira considérablement les dommages potentiels et renforcera la posture de sécurité de toute organisation. »
L'absence de dépenses de sécurité axées sur le retour sur investissement donne l'avantage aux attaquants

Quand tout est important, rien n'est important. Cette expression reflète un défi courant auquel sont confrontés les RSSI qui tentent de prioriser les dépenses de sécurité. Beaucoup se heurtent à des priorités concurrentes dans un environnement de cybersécurité où tout est important, mais seules quelques initiatives peuvent être prises en compte.
Dans son récent article pour l'Intelligent CISO, Comment les RSSI peuvent-ils s'assurer que leurs dépenses en cybersécurité comptent vraiment ?, Paul Dant, enfant hacker devenu chercheur en sécurité et ingénieur système senior chez Illumio, propose aux RSSI une meilleure façon de réfléchir aux dépenses de sécurité : adopter Des investissements axés sur le retour sur investissement.
« Pour lutter efficacement contre les acteurs de menaces actuels, les organisations doivent faire plus que simplement augmenter leurs dépenses », explique Dant. « Les investissements en matière de sécurité doivent être ciblés sur les bons domaines pour garantir que les dépenses génèrent réellement un retour sur investissement (ROI) maximal et renforcent la résilience des entreprises face aux menaces avancées et persistantes d'aujourd'hui. »
Bien que les entreprises investissent de l'argent pour renforcer leurs cyberdéfenses, les violations et les attaques de rançongiciels augmentent de façon exponentielle, avec Hausse de 20 % dans les violations de données entre 2022 et 2023. Les experts en sécurité s'attendent à ce que 2023 ne soit pas différent : Dant cite un Rapport Gartner qui prévoit que les dépenses mondiales en cybersécurité atteindront 215 milliards de dollars en 2024. Cela est dû en grande partie à l'impact démesuré des violations sur les budgets des organisations, qui leur ont coûté 4,45 millions de dollars en moyenne l'année dernière.
La solution ? Pensez aux dépenses du point de vue du retour sur investissement. Pour Dant, cela implique de rechercher des solutions qui vont au-delà des mesures traditionnelles telles que la protection des terminaux et les défenses périmétriques pour se concentrer sur celles qui contrecarrent les mouvements latéraux au sein et entre l'informatique hybride. Cela inclut des technologies de confinement des brèches telles que Segmentation Zero Trust, quelque chose qui est fondamental pour Architecture Zero Trust.
Dant recommande aux RSSI et aux responsables de la cybersécurité de suivre ces trois étapes pour définir les dépenses de sécurité :
- Définissez des objectifs clairs et les résultats escomptés en matière de dépenses de cybersécurité : Pour réussir, il est essentiel que les RSSI orientent les dépenses vers des objectifs organisationnels spécifiques tout en fixant des objectifs opportuns et réalisables.
- Évaluez et testez régulièrement l'état actuel des risques de votre organisation : Sans une compréhension complète des actifs les plus vitaux de votre organisation, des domaines qui manquent de visibilité et des répercussions d'une violation, il est impossible de développer une stratégie de défense efficace.
- Une adhésion sécurisée de la part de l'entreprise : Pour garantir le budget initial, il est essentiel que les responsables de la sécurité alignent les stratégies de sécurité sur les objectifs commerciaux plus généraux et obtiennent le soutien de la haute direction. L'adoption d'une approche ciblée peut présenter des avantages. Par exemple, plutôt que de plaider en faveur de la mise en œuvre simultanée de stratégies tactiques sophistiquées à tous les niveaux, commencez par donner la priorité aux domaines les plus cruciaux et les plus vulnérables. Cette approche simplifie la budgétisation de votre stratégie, peut obtenir un soutien rapide et vous permet de mesurer le succès.
« En adoptant une mentalité de « présomption de violation » et en se préparant de manière proactive aux violations, les organisations seront mieux à même de faire face à la réalité actuelle, à savoir que des violations se produisent (un principe fondamental de la méthodologie Zero Trust) », a déclaré Dant.
« En tant que hacker, je conseille à toute organisation qui cherche à renforcer sa résilience de se concentrer avant tout sur la limitation de la surface d'attaque et sur la manière de contenir rapidement les failles lorsqu'elles se produisent. »
Illumio nommée l'une des meilleures entreprises de sécurité de 2024
eSecurity Planet a inscrit Illumio sur sa liste des leaders du marché de la cybersécurité, Les 40 meilleures entreprises de cybersécurité que vous devez connaître 2024.
La liste est composée de sociétés de sécurité qui sont à la pointe de l'innovation, des performances, des revenus et de la croissance. Ils ont également examiné les évaluations de Gartner Peer Insights, les scores de Glassdoor et les résultats de tests de sécurité composites.
Illumio a figuré sur la liste pour avoir proposé trois offres de produits innovantes dans le cadre du Plateforme de segmentation Illumio Zero Trust, 4,6/5,0 Gartner Peer Insights note, et une note de 4,0/5,0 Porte vitrée score.
Vous souhaitez en savoir plus sur la segmentation Illumio Zero Trust ? Contactez-nous dès aujourd'hui.