/
Cyber-résilience

Nos articles Zero Trust préférés de février 2024

À l'aube de la nouvelle année, il est clair que Zero Trust reste tout aussi d'actualité et d'actualité qu'il l'était en 2023.

En particulier pour les organisations de services de soins, éducation, et pour les agences fédérales qui souhaitent respecter les prochaines échéances Zero Trust, la mise en œuvre des plans Zero Trust sera essentielle pour la continuité des activités, la conformité et la résilience opérationnelle au cours de l'année à venir, d'autant plus que les attaques de ransomware se poursuivent sans relâche.

Pour les organisations qui souhaitent progresser dans leurs initiatives Zero Trust, voici quelques-uns des points de données, des questions-réponses et des articles que nous avons trouvés les plus intéressants et les plus inspirants ce mois-ci.

Faire démarrer des initiatives Zero Trust (SC Magazine, Daniel Thomas)

Vous souhaitez lancer vos initiatives ou investissements Zero Trust en 2024 ? Daniel Thomas, journaliste de SC Magazine, dévoile les principales conclusions de une nouvelle enquête Zero Trust par CyberRisk Alliance.

Daniel Thomas for SC Magazine

Le rapport souligne notamment ce que les « pionniers du Zero Trust » réussissent à adopter et à adopter Zero Trust, et ce que d'autres peuvent apprendre pour maximiser leur propre retour sur investissement Zero Trust. Voici quelques-unes des principales recommandations du rapport :

  • Commencez modestement pour constater de réels progrès : « Les joueurs en tête du classement Zero Trust commencent modestement pour évaluer les réactions, mesurer les performances et recueillir des commentaires afin d'orienter les efforts plus ambitieux à long terme. »
  • Tenez les utilisateurs finaux informés : « Les leaders ont reconnu que les utilisateurs sont plus enclins à appliquer le principe de confiance zéro lorsqu'on leur explique pourquoi c'est la bonne étape. »
  • Faites participer les dirigeants pour une adhésion maximale des entreprises : « Le coût de la mise en œuvre du Zero Trust est le coût de la protection de l'institution contre les violations de données, qui peuvent entraîner des pertes de millions de dollars, une atteinte à la réputation publique et la rupture des relations avec les clients », écrit Thomas. « Les RSSI peuvent renforcer le soutien d'autres dirigeants en illustrant pourquoi le Zero Trust est beaucoup plus économique et plus conscient des risques que d'autres approches de sécurité. »

Questions-réponses : le principal directeur informatique adjoint du DOD décrit les progrès réalisés vers le Zero Trust (FedTech, Élisabeth Neus)

Alors que les agences fédérales américaines envisagent de mettre en œuvre les plans Zero Trust en 2024, en particulier pour les agences civiles confrontées à a) Conformité à l'OMB de septembre 2024 date limite : il est toujours utile de savoir comment les dirigeants abordent les stratégies Zero Trust et résilience en temps réel.

Elizabeth Neus, journaliste de FedTech, s'est entretenue avec Leslie Beavers, directrice informatique adjointe du ministère de la Défense (DOD), pour expliquer comment le DOD envisage sa feuille de route Zero Trust dans les années à venir. Les deux hommes ont discuté des défis rencontrés en cours de route (notamment l'optimisation des budgets et un mélange de technologies modernes et traditionnelles) et des raisons pour lesquelles « le voyage commence par un retour à l'essentiel ».

Mais très prochainement : « Nous nous concentrons sur la capacité de conformité requise à son plus haut niveau : identifier les personnes, étiqueter les données et effectuer des audits », explique Beavers. « Nous sommes sur la bonne voie. Notre objectif n'est pas de nous débarrasser de la défense périmétrique. Bien entendu, cela fait toujours partie d'un réseau. Nous voulons être mieux informés de ce qui se passe sur le réseau afin d'améliorer notre capacité à sécuriser les informations au sein de nos réseaux. »

Il s'agit d'un argument crucial et d'une preuve importante de la manière dont des outils tels que Zero Trust Segmentation peuvent aider les organisations publiques et privées à identifier et à atténuer les risques tout en améliorant les défenses périmétriques existantes. Pour en savoir plus sur la manière dont les pare-feux et les défenses périmétriques sont plus efficaces avec Illumio, consultez ce blog. Et pour plus d'informations sur Illumio Government Cloud, consultez notre page de ressources fédérales.

Las Vegas se prépare pour le Super Bowl Cyber Challenge (Le Wall Street Journal, James Rundle)

James Rundle for Wall Street Journal

Enfin, bien que cet article n'inclue pas le nom de Zero Trust, il illustre bien la manière dont la proactivité, la préparation et la collaboration entre équipes peuvent aider les organisations à mieux répondre aux problèmes liés aux rançongiciels (et à garder une longueur d'avance).

James Rundle, journaliste du WSJ, écrit : « La sécurisation d'un événement sportif majeur peut être un cauchemar. Presque tous les aspects d'une journée de match, y compris la billetterie, la vente sur place, les tableaux de bord opérationnels, les expériences interactives pour les fans et les jeux vidéo, impliquent une forme d'accès à Internet, ce qui signifie que tout peut être potentiellement attaqué. »

Et le CISO de la ville de Las Vegas, Mike Sherwood, note qu'il faut des mois de préparation avant de garantir la résilience opérationnelle le jour du match.

« Cela ne commence pas seulement le jour de l'événement. C'était des mois à l'avance, je faisais de nombreux types de tests de scénarios, ainsi que des exercices d'entraînement et de jeu de rôle », explique Sherwood. « Et ça ne s'arrêtera pas à la fin du Super Bowl. »

Alors que notre monde devient de plus en plus hyperconnecté et que de nouvelles menaces évoluent et apparaissent continuellement, la collaboration entre les équipes et l'adhésion à la proactivité en matière de cybersécurité et à des modèles tels que Zero Trust seront encore plus essentiels. Ils veilleront à ce que, du coup d'envoi à la fin du quatrième quart-temps, l'accent soit mis sur les joueurs et le jeu, et non sur les adversaires numériques.

C'est tout pour ce mois-ci. Nous reviendrons bientôt avec d'autres articles sur Zero Trust !

Sujets connexes

Aucun article n'a été trouvé.

Articles connexes

Revenez aux principes de base de la sécurité pour vous préparer aux risques liés à l'IA
Cyber-résilience

Revenez aux principes de base de la sécurité pour vous préparer aux risques liés à l'IA

Découvrez le point de vue de deux experts en cybersécurité sur le fonctionnement de l'IA, ses vulnérabilités et la manière dont les responsables de la sécurité peuvent lutter contre son impact.

Les 3 principales actualités sur la cybersécurité que vous devez connaître à partir d'octobre 2023
Cyber-résilience

Les 3 principales actualités sur la cybersécurité que vous devez connaître à partir d'octobre 2023

L'actualité de ce mois-ci sur la cybersécurité a mis l'accent sur les avantages du Zero Trust et les impacts négatifs des tactiques de sécurité traditionnelles.

3 étapes pour démarrer le parcours Zero Trust de votre établissement de santé
Cyber-résilience

3 étapes pour démarrer le parcours Zero Trust de votre établissement de santé

Découvrez comment créer Zero Trust conformément au modèle de maturité Zero Trust de la CISA, en commençant par la segmentation Zero Trust d'Illumio.

Les 3 vérités Zero Trust de John Kindervag pour les agences gouvernementales
Cyber-résilience

Les 3 vérités Zero Trust de John Kindervag pour les agences gouvernementales

Découvrez auprès de John Kindervag les principales vérités que les agences gouvernementales doivent connaître pour se conformer aux mandats Zero Trust.

3 étapes que les RSSI doivent suivre pour prouver la valeur de la cybersécurité
Cyber-résilience

3 étapes que les RSSI doivent suivre pour prouver la valeur de la cybersécurité

Découvrez l'approche de la sécurité basée sur la valeur qui sera couronnée de succès au sein du conseil d'administration et protégera votre organisation contre l'évolution des cybermenaces.

3 clés pour gérer les répercussions juridiques des cyberattaques
Cyber-résilience

3 clés pour gérer les répercussions juridiques des cyberattaques

Découvrez comment vous préparer aux conséquences juridiques d'une violation ou d'une attaque par rançongiciel.

Supposez Breach.
Minimisez l'impact.
Augmentez la résilience.

Vous souhaitez en savoir plus sur la segmentation Zero Trust ?