/
Segmentation Zero Trust

Top Cybersecurity News Stories From March 2024

Selon une étude récente menée par Forrester, Zero Trust est en train de devenir l'approche de sécurité la plus courante pour atténuer les risques et protéger les actifs critiques. Maintenant que la validation de Zero Trust est claire, les entreprises cherchent des moyens d'aligner leurs stratégies de sécurité et leurs dépenses sur les meilleures pratiques Zero Trust.

Les actualités de ce mois-ci ont présenté les points de vue d'experts en cybersécurité et de leaders d'opinion sur des sujets tels que :

  • La nouvelle fiche d'information de la NSA sur la cybersécurité — et pourquoi elle a impressionné le créateur de Zero Trust
  • Comment les dépenses de cybersécurité axées sur le retour sur investissement peuvent protéger de manière proactive contre les attaques
  • Reconnaissance d'Illumio comme l'une des meilleures entreprises de sécurité en 2024

John Kindervag : Comment mettre en œuvre Zero Trust sur la base des nouvelles directives de la NSA

The US NSA seal

Le Le parrain de Zero Trust est enthousiasmé par la nouvelle fiche d'information sur la cybersécurité publiée par la National Security Agency (NSA), Promouvoir la maturité Zero Trust dans l'ensemble du pilier Réseau et environnement. John Kindervag, créateur de Zero Trust et évangéliste en chef d'Illumio, détaille ses réflexions sur le document et explique comment créer un Stratégie de sécurité Zero Trust sur la base des recommandations qu'il a formulées dans son récent article de SC Magazine, Cinq façons de mettre en œuvre Zero Trust sur la base des dernières directives de la NSA.

Rien qu'en 2023, les rançongiciels ont extorqué 1,1 milliard de dollars à des entreprises. La pièce de sécurité manquante, selon Kindervag ? Segmentation.

En tant que créateur de Zero Trust, je suis heureuse de constater que le document de la NSA met l'accent sur un élément primordial, mais souvent négligé, de la sécurité Zero Trust : la segmentation.

Kindervag a indiqué qu'il défendait depuis longtemps la segmentation en tant que fondement de Zero Trust. Cependant, ces dernières années, il a remarqué un changement d'orientation vers le pilier Identité de Zero Trust, qui a rendu les contrôles de sécurité du réseau vulnérables à la fois sur site et dans le cloud.

« Alors que la surface d'attaque s'étend et que le paysage numérique devient de plus en plus interconnecté, la segmentation des réseaux sur site, des environnements cloud, multicloud et hybrides devient impérative pour les organisations afin de renforcer leur résilience et de mettre en place des architectures Zero Trust durables », a-t-il expliqué.

Sur la base des directives du document, Kindervag recommande aux organisations de développer Zero Trust en :

  • Déployez l'authentification continue : Éloignez-vous des modèles de sécurité obsolètes axés uniquement sur la défense du périmètre et les méthodes d'authentification statiques. Priorisez plutôt les principes Zero Trust qui mettent l'accent sur l'authentification et l'autorisation continues. Cela peut impliquer l'utilisation de techniques plus avancées telles que l'authentification biométrique, l'analyse du comportement et des algorithmes d'apprentissage automatique pour évaluer et s'adapter en permanence aux risques.
  • Étendez Zero Trust aux environnements cloud et périphériques : Alors que le cloud et l'informatique de périphérie gagnent en popularité, intégrez les principes Zero Trust dans ces architectures distribuées. En outre, explorez l'intégration de solutions de sécurité natives du cloud pour renforcer la sécurité globale.
  • Adoptez une sécurité centrée sur les API : Avec l'essor des microservices et des architectures pilotées par API, assurez-vous que les principes Zero Trust dépassent les limites des réseaux traditionnels. Sécurisez les interactions entre les services et les API en mettant en œuvre des contrôles d'accès granulaires, des mécanismes de chiffrement et d'authentification.
  • Équilibrez la sécurité avec les considérations de confidentialité : Compte tenu de la surveillance accrue des implications en matière de confidentialité, la mise en œuvre de Zero Trust doit soigneusement équilibrer les exigences de sécurité et les préoccupations en matière de confidentialité. Il est essentiel d'appliquer les contrôles d'accès sans compromettre les droits individuels en matière de confidentialité.
  • Garantissez la conformité : Les organisations doivent s'assurer que leur stratégie Zero Trust est conforme aux réglementations en matière de protection des données, telles que GDPR et CCPA. Cela peut nécessiter des mesures de protection supplémentaires pour protéger les données sensibles et démontrer la conformité aux lois applicables.

Kindervag estime que cette nouvelle initiative de la NSA visant à attirer l'attention sur le pilier de la sécurité des réseaux qu'est Zero Trust, et sur l'accent mis sur la segmentation, intervient à un moment crucial où les cybermenaces évoluent et où les entreprises cherchent des moyens d'améliorer la sécurité des réseaux. En reconnaissant le rôle central de la sécurité des réseaux, en particulier dans la lutte contre les attaques de rançongiciels, la NSA vise à encourager les organisations à donner la priorité aux contrôles de sécurité réseau à mesure qu'elles progressent vers la mise en œuvre d'une architecture Zero Trust.

« Je félicite la NSA d'avoir publié ses dernières directives, car elles constituent une confirmation significative de l'efficacité et de l'importance du ZTS... » Kindervag a dit. « Il est impossible de prévenir toutes les cyberattaques, mais la mise en œuvre d'un modèle Zero Trust réduira considérablement les dommages potentiels et renforcera la posture de sécurité de toute organisation. »

L'absence de dépenses de sécurité axées sur le retour sur investissement donne l'avantage aux attaquants

Paul Dant, Senior Systems Engineer at Illumio
Paul Dant, ingénieur système senior chez Illumio

Quand tout est important, rien n'est important. Cette expression reflète un défi courant auquel sont confrontés les RSSI qui tentent de prioriser les dépenses de sécurité. Beaucoup se heurtent à des priorités concurrentes dans un environnement de cybersécurité où tout est important, mais seules quelques initiatives peuvent être prises en compte.

Dans son récent article pour l'Intelligent CISO, Comment les RSSI peuvent-ils s'assurer que leurs dépenses en cybersécurité comptent vraiment ?, Paul Dant, enfant hacker devenu chercheur en sécurité et ingénieur système senior chez Illumio, propose aux RSSI une meilleure façon de réfléchir aux dépenses de sécurité : adopter Des investissements axés sur le retour sur investissement.

« Pour lutter efficacement contre les acteurs de menaces actuels, les organisations doivent faire plus que simplement augmenter leurs dépenses », explique Dant. « Les investissements en matière de sécurité doivent être ciblés sur les bons domaines pour garantir que les dépenses génèrent réellement un retour sur investissement (ROI) maximal et renforcent la résilience des entreprises face aux menaces avancées et persistantes d'aujourd'hui. »

Bien que les entreprises investissent de l'argent pour renforcer leurs cyberdéfenses, les violations et les attaques de rançongiciels augmentent de façon exponentielle, avec Hausse de 20 % dans les violations de données entre 2022 et 2023. Les experts en sécurité s'attendent à ce que 2023 ne soit pas différent : Dant cite un Rapport Gartner qui prévoit que les dépenses mondiales en cybersécurité atteindront 215 milliards de dollars en 2024. Cela est dû en grande partie à l'impact démesuré des violations sur les budgets des organisations, qui leur ont coûté 4,45 millions de dollars en moyenne l'année dernière.

La solution ? Pensez aux dépenses du point de vue du retour sur investissement. Pour Dant, cela implique de rechercher des solutions qui vont au-delà des mesures traditionnelles telles que la protection des terminaux et les défenses périmétriques pour se concentrer sur celles qui contrecarrent les mouvements latéraux au sein et entre l'informatique hybride. Cela inclut des technologies de confinement des brèches telles que Segmentation Zero Trust, quelque chose qui est fondamental pour Architecture Zero Trust.

Dant recommande aux RSSI et aux responsables de la cybersécurité de suivre ces trois étapes pour définir les dépenses de sécurité :

  1. Définissez des objectifs clairs et les résultats escomptés en matière de dépenses de cybersécurité : Pour réussir, il est essentiel que les RSSI orientent les dépenses vers des objectifs organisationnels spécifiques tout en fixant des objectifs opportuns et réalisables.
  1. Évaluez et testez régulièrement l'état actuel des risques de votre organisation : Sans une compréhension complète des actifs les plus vitaux de votre organisation, des domaines qui manquent de visibilité et des répercussions d'une violation, il est impossible de développer une stratégie de défense efficace.
  1. Une adhésion sécurisée de la part de l'entreprise : Pour garantir le budget initial, il est essentiel que les responsables de la sécurité alignent les stratégies de sécurité sur les objectifs commerciaux plus généraux et obtiennent le soutien de la haute direction. L'adoption d'une approche ciblée peut présenter des avantages. Par exemple, plutôt que de plaider en faveur de la mise en œuvre simultanée de stratégies tactiques sophistiquées à tous les niveaux, commencez par donner la priorité aux domaines les plus cruciaux et les plus vulnérables. Cette approche simplifie la budgétisation de votre stratégie, peut obtenir un soutien rapide et vous permet de mesurer le succès.
« En adoptant une mentalité de « présomption de violation » et en se préparant de manière proactive aux violations, les organisations seront mieux à même de faire face à la réalité actuelle, à savoir que des violations se produisent (un principe fondamental de la méthodologie Zero Trust) », a déclaré Dant.

« En tant que hacker, je conseille à toute organisation qui cherche à renforcer sa résilience de se concentrer avant tout sur la limitation de la surface d'attaque et sur la manière de contenir rapidement les failles lorsqu'elles se produisent. »

Illumio nommée l'une des meilleures entreprises de sécurité de 2024

eSecurity Planet a inscrit Illumio sur sa liste des leaders du marché de la cybersécurité, Les 40 meilleures entreprises de cybersécurité que vous devez connaître 2024.

La liste est composée de sociétés de sécurité qui sont à la pointe de l'innovation, des performances, des revenus et de la croissance. Ils ont également examiné les évaluations de Gartner Peer Insights, les scores de Glassdoor et les résultats de tests de sécurité composites.

Illumio a figuré sur la liste pour avoir proposé trois offres de produits innovantes dans le cadre du Plateforme de segmentation Illumio Zero Trust, 4,6/5,0 Gartner Peer Insights note, et une note de 4,0/5,0 Porte vitrée score.

Vous souhaitez en savoir plus sur la segmentation Illumio Zero Trust ? Contactez-nous dès aujourd'hui.

Sujets connexes

Aucun article n'a été trouvé.

Articles connexes

Top Cybersecurity News Stories From March 2024
Segmentation Zero Trust

Top Cybersecurity News Stories From March 2024

Découvrez certaines des principales actualités en matière de cybersécurité du mois de mars, notamment la nouvelle fiche d'information de la NSA et les dépenses de sécurité axées sur le retour sur investissement.

Tout ce que vous devez savoir sur Illumio au HIMSS24
Segmentation Zero Trust

Tout ce que vous devez savoir sur Illumio au HIMSS24

Découvrez Illumio au salon HIMSS24 à Orlando, en Floride, du 12 au 14 mars sur le stand 1601-06 — Cybersecurity Command Center.

Comment une équipe informatique composée de quatre personnes a appliqué la segmentation Zero Trust en 3 semaines
Segmentation Zero Trust

Comment une équipe informatique composée de quatre personnes a appliqué la segmentation Zero Trust en 3 semaines

Comment l'agent Virtual Enforcement Node (VEN) d'Illumio et la segmentation Zero Trust forcée assurent une application complète sur l'ensemble d'une infrastructure de serveurs.

Vous voulez percer dans le secteur de la cybersécurité ? 2 experts partagent leur expérience
La culture d'Illumio

Vous voulez percer dans le secteur de la cybersécurité ? 2 experts partagent leur expérience

Découvrez auprès de deux experts chevronnés en cybersécurité les trois meilleurs moyens de réussir dans une carrière dans le domaine de la sécurité.

La confiance zéro, c'est la norme : ce que cela signifie pour votre organisation
Segmentation Zero Trust

La confiance zéro, c'est la norme : ce que cela signifie pour votre organisation

Découvrez ce que révèle l'étude de Forrester sur l'adoption généralisée de Zero Trust et ce que cela signifie pour votre organisation en 2024.

3 étapes que les RSSI doivent suivre pour prouver la valeur de la cybersécurité
Cyber-résilience

3 étapes que les RSSI doivent suivre pour prouver la valeur de la cybersécurité

Découvrez l'approche de la sécurité basée sur la valeur qui sera couronnée de succès au sein du conseil d'administration et protégera votre organisation contre l'évolution des cybermenaces.

Supposez Breach.
Minimisez l'impact.
Augmentez la résilience.

Vous souhaitez en savoir plus sur la segmentation Zero Trust ?