/
Segmentation

Définir des indicateurs pour gérer avec succès votre plan de mise en œuvre de la confiance zéro

The Zero Trust mindset assumes that one’s perimeter defenses have been breached, and priorities pivot to containing the lateral movement of malicious actors. Illumio published the 3-stage Zero Trust Plan, which individuals use to plan and operationalize their Zero Trust journey.

3stepsZT

In the blog series, Zero Trust is not hard…if you’re pragmatic, my colleague Raghu Nandakumara is breaking these concepts down further into six practical steps.

Diagramme de confiance zéro

Les mesures jouent un rôle important en aidant les organisations à rendre opérationnelle et à atteindre la confiance zéro (ZT). Nos clients utilisent des indicateurs pour savoir par où commencer, définir les étapes clés, faire progresser leurs capacités en matière de confiance zéro et décrire ce qu'est la réussite. Double-cliquons sur certaines de ces mesures dans le contexte de notre plan en trois étapes pour la mise en œuvre de la confiance zéro.

Étape 1 : Découvrir

During this initial stage, our customers focus on identifying what to protect, which ZT pillars to focus on, and designing the initial roadmap for expanding the scope and maturity of their ZT implementation. Compliance, such as Payment Card Industry Data Security Standard (PCI DSS) and SWIFT CSF, or risk management using NIST CSF or the CIS Top 20 Security Controls are typical business drivers. Our customers use these drivers to narrow the scope of their initial ZT plan to specific applications and business processes, thus making their plans more consumable. The executive sponsors and C-suite will be looking to measure strategic business benefits, such as a reduction in the number of breaches that require notification in the last 12 months. The operational team will focus on metrics that enhance visibility and planning.

L'architecture ZT de Forrester se compose de plusieurs piliers ou compétences, et il serait ridiculement coûteux et risqué d'essayer de tout mettre en œuvre en même temps. Il peut être difficile d'obtenir l'adhésion des différentes parties prenantes. L'approche intelligente et efficace pour amener tout le monde à soutenir la ZT consiste à utiliser un cadre industriel soutenu par des mesures internes pour identifier les compétences en matière de sécurité à aborder en premier et la manière de réaliser cette progression.

Many practitioners have used Forrester’s Zero Trust Maturity eXtended Security Self-Assessment Tool to do this (subscription required). The results have spurred internal conversations on where and how to advance their Zero Trust competencies. For example, the result of a customer’s ZT capability assessment might suggest the implementation of fine-grained segmentation of traffic across PCI-connected systems. Examples of key metrics the organization may want to track as indicators of program efficacy are:

  • Combien de systèmes connectés au PCI sont précisément dans le champ d'application ?
  • Quelle a été l'amélioration de la précision par rapport aux périodes précédentes (avant l'activation de la visibilité en temps réel) ?
  • What percent of the PCI-connected systems traffic are secured by micro-segmentation?

Étape 2 : Définir

Once our customers narrow their initial scope and prioritize the Zero Trust competencies, their activities will pivot to policies, controls, and then to prescribing the specific data they need to continuously enforce ZT and maintain their security postures. In many instances, this phase is closely aligned with broader GRC (governance, risk, and compliance) programs. Operational and tactical metrics help them objectively describe what success looks like at each stage of their ZT roadmap, and what indicators they will use as proxies to measure their progress and identify critical gaps. A lot of these metrics are often used as evidence data for their compliance testing and audit reporting. If a customer has a risk management and continuous monitoring program, it will also use these metrics to identify its security baseline and track how well the organization is performing against their target security indicators. When looking at PCI compliance, for example, , ZT metrics at this phase will answer questions like:

  • Quel est le pourcentage de nos applications critiques et de nos connexions d'entreprise dont les règles de pare-feu sont trop larges et/ou obsolètes avant la segmentation ?
  • Quel a été le pourcentage de réduction des règles de pare-feu obsolètes et trop larges après la micro-segmentation ?
  • Dans le cadre de la transition vers un modèle de travail à distance,
  • Quel est le pourcentage de terminaux ayant des connexions légitimes avec les applications de paiement ?
  • Quel est le pourcentage de terminaux légitimes gérés par rapport aux terminaux non gérés/BYOD ?
  • Quel est le pourcentage de terminaux surveillés pour détecter les connexions suspectes et les violations de règles ?
  • Quel est le pourcentage de connexions légitimes d'utilisateurs distants (via des ordinateurs portables fournis par l'entreprise ou BYOD) aux applications de paiement qui sont micro-segmentées ?

Étape 3 : Mise en œuvre

C'est à ce stade que vous allez passer aux choses sérieuses. Une fois le déploiement initial et la mise en œuvre terminés, l'accent est mis sur le contrôle et la validation continus de l'objectif de confiance zéro. La confiance zéro n'est pas une activité unique, car les environnements individuels sont dynamiques. Au cours de la phase d'application, les organisations voudront s'assurer qu'elles sont en mesure de suivre l'évolution de leur environnement.

With Illumio’s ability to constantly monitor the connections and flows across environments – peer-to-peer connections across endpoints, user connections to enterprise applications, and workload-to-workload connections – organizations easily gain contextual information. They use these insights to automate and orchestrate policies, incident response, and remediation, which are often cited by our customers as key benefits of the solution. Once again, operational and tactical metrics help organizations identify the key indicators to let them know that their Zero Trust programs are working according to design. Examples of questions and relevant metrics include:

  • Quel a été le délai moyen de détection des nouveaux changements de connectivité IP dans les applications de paiement et les systèmes connectés à PCI ?
  • Quel a été le délai moyen de mise à jour des règles de pare-feu applicables en réponse aux modifications des connexions IP aux applications de paiement ?
  • Quelle a été la réduction du nombre de vulnérabilités de gravité élevée et moyenne dans les applications de paiement, qui ont dépassé la fenêtre de correction de l'entreprise ?
  • Quel est le nombre d'applications critiques non corrigées (en raison de contraintes opérationnelles) à l'aide de la micro-segmentation ?

Mesurer la valeur de la microsegmentation pour la confiance zéro

La microsegmentation est un élément essentiel pour contenir les attaques par mouvement latéral, ce qui est la finalité de la confiance zéro. Un client type d'Illumio est confronté à de nombreuses priorités concurrentes en matière de sécurité, de sorte qu'il y aura des cas où les parties prenantes voudront savoir "de combien". Le fait de disposer d'une méthodologie qui documente et démontre quantitativement l'efficacité de la microsegmentation aidera le défenseur de la microsegmentation à vendre son initiative à ses parties prenantes internes.

We recently partnered with red team specialists, Bishop Fox, to develop an approach for measuring the efficacy of microsegmentation based on the main components of the MITRE ATT&CK® framework. The outcome of this collaboration is the: “Efficacy of Micro-Segmentation Assessment Report”. The report describes a repeatable methodology that customers can use to conduct testing in their own environments.

L'équipe a constaté que des politiques de microsegmentation correctement appliquées rendaient plus difficile le déplacement latéral des acteurs malveillants, augmentant ainsi le temps de compromission. L'équipe de Bishop Fox a également constaté que la microsegmentation augmente le nombre d'événements détectables par l'attaquant pour atteindre les systèmes ciblés.

Le rapport indique que l'augmentation de la couverture des capacités de microsegmentation, tout en conservant le même état de politique, permet d'obtenir des gains mesurables en matière de retardement de l'attaquant. Il oblige l'attaquant à changer de technique afin de traverser le réseau plus efficacement. Par conséquent, les clients peuvent utiliser la microsegmentation, non seulement pour contenir le mouvement latéral, mais aussi pour forcer l'attaquant à se comporter de manière à optimiser les capacités de surveillance et de détection des menaces du client. Cette conclusion montre qu'il est possible d'étudier et de développer des mesures de confiance zéro qui répondent aux questions suivantes :

  • Nombre d'événements détectables et d'indicateurs de compromission
  • Amélioration du temps de détection d'une attaque grâce à l'amélioration des capacités de chasse aux menaces
  • Amélioration du temps nécessaire pour contenir une attaque (comme un ransomware)

Visit our Zero Trust solutions page to learn more about Illumio’s capabilities for operationalizing Zero Trust.

If you want to know more about the efficacy of microsegmentation, please watch the on-demand webinar.

Sujets connexes

Aucun élément n'a été trouvé.

Articles connexes

Comment assurer la réussite des projets de microsegmentation : Choisir les bons outils
Segmentation

Comment assurer la réussite des projets de microsegmentation : Choisir les bons outils

Découvrez ce qu'il faut rechercher lors de l'évaluation des outils de microsegmentation et pourquoi les approches traditionnelles ne parviennent pas à assurer la microsegmentation dans les environnements modernes.

La tournée mondiale d'Illumio arrive à Londres : Ce que vous devez savoir
Segmentation

La tournée mondiale d'Illumio arrive à Londres : Ce que vous devez savoir

Rejoignez l'Illumio World Tour à Londres le 5 février pour rencontrer les meilleurs experts en cybersécurité et apprendre des stratégies de confiance zéro exploitables pour réduire les risques et renforcer la résilience.

Principales actualités de juin 2024 en matière de cybersécurité
Segmentation

Principales actualités de juin 2024 en matière de cybersécurité

Découvrez les principales actualités de juin 2024 en matière de cybersécurité, notamment les nouvelles cyberattaques dans le secteur de la santé, le rôle de l'IA dans la cybersécurité au niveau fédéral et la reconnaissance d'Illumio.

Aucun élément n'a été trouvé.

Supposons une rupture.
Minimiser l'impact.
Augmenter la résilience.

Vous souhaitez en savoir plus sur la segmentation zéro confiance ?