Top Cybersecurity News Stories From May 2024
Les cybermenaces actuelles réduisent l'efficacité des méthodes et outils de sécurité traditionnels. La croissance des environnements hybrides multicloud, des appareils mobiles et de l'IoT a élargi la surface d'attaque. Cela s'est traduit par des cybermenaces plus avancées.
Tous ces changements nécessitent de passer à des stratégies de sécurité plus flexibles et plus réactives, avec Zero Trust en tête.
Les actualités de ce mois-ci incluent des informations fournies par des experts en cybersécurité sur :
- Résolution du problème des rançongiciels
- La nouvelle solution conjointe Illumio ZTS + Netskope ZTNA
- John Kindervag démystifie quatre mythes du Zero Trust
Les rançongiciels : le plus gros problème de cybersécurité
Lors de la conférence RSA de cette année, Dave DeWalt, fondateur et directeur général de NightDragon, s'est associé au NASDAQ pour s'entretenir avec Andrew Rubin, cofondateur et PDG d'Illumio. Les deux hommes ont discuté de l'effet que la croissance constante menace de ransomware s'est penchée sur la cybersécurité ces dernières années. Visionnez leur discussion complète ci-dessous.
Au cours des dernières années, les attaques par rançongiciel ont touché 76 % des organisations, selon Illumio Rapport d'impact Zero Trust. Rubin considère les rançongiciels comme l'un des premiers types de cyberattaques illustrant le nouvel état d'esprit cybernétique actuel.
« La cybersécurité n'est plus un jeu de perfection ; nous ne pouvons pas rester en sécurité en permanence », a-t-il déclaré. « Une grande partie de l'état d'esprit cybernétique consiste simplement à accepter que ce n'est pas possible éliminer risque, mais nous pouvons réduire ça. »
Un ransomware est si efficace parce qu'il est conçu pour se propager. « Les rançongiciels sont indiscriminés : ils s'attaquent à une école ou à un hôpital aussi rapidement qu'une banque ou un gouvernement », explique Rubin. « Il atterrira partout où il pourra trouver un logement. Et une fois qu'il a trouvé ce foyer, son travail consiste à se propager là où il le peut le plus rapidement possible. »
Les organisations ont besoin d'une nouvelle approche au-delà du modèle de prévention traditionnel. Rubin explique que les RSSI et leurs équipes de sécurité ont désormais deux tâches principales. Tout d'abord, ils doivent rester en sécurité autant que possible. Deuxièmement, lorsqu'une violation se produit, ils doivent empêcher qu'un petit incident de sécurité ne se transforme en catastrophe.
Rubin croit Segmentation Zero Trust (ZTS) est la clé de ce type de cyberrésilience. Le ZTS est au cœur de toute stratégie Zero Trust. Il offre une méthode cohérente de microsegmentation dans les environnements hybrides et multicloud. C'est plus facile et plus efficace que d'utiliser de vieux pare-feux statiques. Des technologies telles que la plateforme Illumio ZTS aident les entreprises à identifier et à réduire les risques de sécurité dans leurs environnements de cloud, de terminaux et de centres de données.
ZTS vise à empêcher la propagation des attaques de rançongiciels. Pour Rubin, cela est essentiel pour rester solide dans le paysage des menaces en évolution rapide d'aujourd'hui.
Créez un Zero Trust cohérent avec Illumio ZTS + Netskope ZTNA
Ce mois-ci, Nancy Liu de SDxCentral a mis en lumière la nouvelle solution conjointe qui combine Illumio Zero Trust Segmentation et Netskope ZTNA dans son article, Comment la microsegmentation d'Illumio et l'intégration de Netskope ZTNA « permettent de garantir la confiance zéro ».
Liu a fait référence à une étude de Gartner qui montre que la collaboration entre Illumio et Netskope les place en tant que leaders en matière de cybersécurité. Le Guide du marché Gartner 2023 pour l'accès réseau Zero Trust a noté que le ZTNA est largement adopté par les grandes et moyennes organisations. En outre, le Guide de marché Gartner 2023 pour la microsegmentation a prédit que « d'ici 2026, 60 % des entreprises travaillant vers une architecture Zero Trust utiliseront plus d'une forme de déploiement de microsegmentation, contre moins de 5 % en 2023 ».
Liu a souligné plusieurs avantages de la combinaison ZTS et ZTNA:
- Visibilité complète dans le trafic nord-sud et est-ouest, y compris la visibilité d'application à application et d'utilisateur à application.
- Sécurité constante à mesure que les charges de travail passent d'un environnement à l'autre, avec des mises à jour automatiques des politiques de sécurité.
- Une meilleure collaboration entre les équipes chargées du réseau et de la sécurité dans le cadre de la création d'une architecture Zero Trust.
La nouvelle intégration aide les entreprises à mettre en place un cadre de sécurité Zero Trust plus complet sans coûts supplémentaires pour les clients communs.
« Zero Trust n'est pas fourni par un seul fournisseur », explique Andy Horwitz, vice-président du développement commercial et des alliances technologiques chez Netskope. « Netskope couvre le trafic nord-sud, Illumio couvre le trafic est-ouest et, ensemble, ils fournissent une couverture Zero Trust complète. »
Todd Palmer, vice-président principal des ventes et des alliances avec les partenaires mondiaux chez Illumio, a souligné l'importance d'automatiser la sécurité et d'améliorer la visibilité du réseau face aux cybermenaces sophistiquées. Il a également noté que le partenariat entre Illumio et Netskope devrait continuer à se développer.
John Kindervag démystifie 4 mythes courants sur le Zero Trust
Il y a plus de dix ans, John Kindervag, Créateur de Zero Trust et évangéliste en chef d'Illumio, a présenté le modèle Zero Trust. Aujourd'hui, 72 % des grandes organisations planifient ou mettent déjà en place Zero Trust, selon Recherches menées par Forrester. Malgré l'adoption généralisée de Confiance zéro, il existe quelques malentendus majeurs au sujet de la stratégie. Kindervag a réfuté ces mythes dans son article pour SC Magazine, Démystifier quatre idées reçues sur la confiance zéro.
Mythe #1 : Zero Trust signifie rendre un système fiable
Kindervag a expliqué que Zero Trust vise à éliminer la confiance liée à la cybersécurité. Cela va à l'encontre du modèle de confiance traditionnel dans lequel les différentes parties du réseau ont des niveaux de confiance différents. Les réseaux externes n'étaient pas fiables ; les réseaux internes étaient hautement fiables. Cette approche a permis aux attaques de contourner les pare-feux et d'accéder librement aux données critiques du réseau.
Mais Zero Trust s'oppose à cette confiance généralisée.
« Nous ne voulons pas rendre les systèmes fiables », explique Kindervag. « Nous voulons plutôt éliminer le concept de « confiance » de tous les systèmes informatiques. Cela garantit que l'équipe accorde à chaque utilisateur, paquet, interface réseau et appareil le même niveau de confiance par défaut : zéro. »
Mythe #2 : Zero Trust est une question d'identité
Bien que la vérification de l'identité soit cruciale, Zero Trust va au-delà de la vérification de l'identité d'un utilisateur, selon Kindervag. Il devrait également inclure davantage de données telles que l'heure de la journée, le type d'appareil et le niveau de menace de l'appareil.
« Évitez le piège de l'identité », prévient-il. Utilisez plus d'informations que l'identité d'un utilisateur pour garantir un accès sécurisé. Cela couvre les failles liées à l'utilisation de l'identité comme nouvelle frontière de sécurité. Il améliore également la sécurité en ajoutant des couches d'informations au processus de vérification de l'identité.
Mythe #3 : Il existe des produits Zero Trust
« Il s'agit d'un cadre, pas d'un SKU », explique Kindervag. Zero Trust est une philosophie qui guide la cybersécurité. De plus, Zero Trust ne nécessite pas de refonte complète de la sécurité existante.
Kindervag encourage plutôt les équipes de sécurité à commencer à développer Zero Trust en utilisant leur technologie actuelle avant d'acheter de nouvelles solutions. Cela permet aux organisations de développer Zero Trust lentement sans perturber leur système actuel. En ajoutant de nouveaux outils si nécessaire, les entreprises peuvent améliorer leur posture de sécurité au fil du temps.
Mythe #4 : Zero Trust, c'est compliqué
Zero Trust réfute le mythe selon lequel les équipes de sécurité doivent empêcher toutes les attaques, ce qui est une tâche impossible.
Kindervag a expliqué que Zero Trust vise à réduire la surface d'attaque et à en faciliter la gestion. Cela peut se faire par petites étapes sans perturber le système, ce qui permet aux équipes de développer et d'améliorer facilement leur stratégie Zero Trust au fil du temps.
« Le cadre Zero Trust réduit en fait la complexité de la cybersécurité », a-t-il déclaré.
Vous souhaitez en savoir plus sur la plateforme de segmentation Illumio Zero Trust ? Nous contacter aujourd'hui.