/
Cyber-résilience

La sécurité des réseaux est-elle morte ?

Dans le secteur de la cybersécurité, les questions et les débats sont des compagnons constants. Ils évoluent et s'adaptent, tout comme les menaces contre lesquelles nous cherchons à nous protéger.  

L'une de ces questions, "La sécurité des réseaux est-elle morte ?", a refait surface en 2004 lorsque le Jericho Forum a introduit le concept de dépérimétrage. Bien que le Forum de Jéricho ait déclaré avoir réussi et se soit dissous en 2013, la réponse à cette question reste insaisissable.  

Dix ans plus tard, le paysage a changé avec l'émergence de nouveaux paradigmes, en particulier le concept de confiance zéro, ce qui rend la question plus pertinente que jamais.  

Qu'est-ce que la dépérimètrisation ?

Au début des années 2000, le Jericho Forum, un groupe de penseurs visionnaires dans le domaine de la cybersécurité, a lancé l'idée de la dépérimètrisation, remettant en question l'état du périmètre traditionnel du réseau et sa pertinence dans l'entreprise moderne. La quête du groupe pour la dépérimètrisation a remis en question l'approche traditionnelle de la sécurité des réseaux, qui s'appuyait fortement sur les limites du réseau et les défenses périmétriques.  

À l'époque, il existait peu d'alternatives viables à la sécurité des réseaux sans périmètre, ce qui rendait difficile toute transition vers une forme de sécurité plus moderne. Mais au cours de la décennie suivante, le paysage de la cybersécurité a connu un changement sismique, ce qui nous a amenés à nous concentrer aujourd'hui sur la confiance zéro et l'endiguement des brèches.  

La dépérimètrisation est un élément fondamental de l'approche "zéro confiance".

Une décennie plus tard, nous nous trouvons à l'ère de la confiance zéro, un modèle de sécurité qui présente des similitudes frappantes avec la vision de la dépérimétrisation du Jericho Forum. Ces deux concepts reposent sur une hypothèse fondamentale : Le périmètre du réseau ne peut pas être considéré comme la dernière étape en matière de sécurité. Dans ce nouveau paradigme, l'accent n'est plus mis sur la sécurisation du réseau dans son ensemble, mais sur la sécurisation des ressources et des actifs individuels.

Les avantages de la confiance zéro

Un domaine où ce changement de perspective devient particulièrement évident est celui des technologies opérationnelles (OT). La sécurité traditionnelle des technologies de l'information, basée sur l'architecture de référence de l'entreprise Purdue, repose sur un modèle comportant plusieurs couches de confiance séparées par des pare-feux. Chaque couche contient de nombreux systèmes et technologies, qui utilisent souvent des systèmes d'exploitation et des protocoles propriétaires. Nombre de ces systèmes sont difficiles à mettre à jour ou à corriger, et présentent des vulnérabilités qui pourraient permettre à des acteurs menaçants d'effectuer des mouvements latéraux en profondeur, avec des conséquences catastrophiques.

La migration vers l'industrie 4.0 et l'internet industriel des objets (IIoT) nous permet de passer de la vulnérabilité des réseaux de confiance du modèle Purdue à une approche de confiance zéro au sein des infrastructures critiques.  

Dans l'environnement informatique traditionnel, il est de plus en plus courant d'installer des technologies telles que la détection et la réponse aux points de terminaison (EDR) et la segmentation zéro confiance sur chaque actif afin de protéger les ressources individuelles. Les fabricants d'équipements IIoT doivent intégrer ces technologies dans leurs produits ou les rendre facilement installables.

L'accélération de la transformation numérique nécessite de contenir les brèches Zero Trust.

Le monde a radicalement changé au cours de la dernière décennie. Alors que l'adoption du cloud était en hausse, les avantages de technologies telles que les conteneurs, les réseaux 5G et les nouvelles méthodes d'accès à distance n'avaient pas encore été pleinement exploités. Puis est arrivée la pandémie de COVID-19, qui a accéléré la transformation numérique et l'automatisation dans de nombreux secteurs. Soudain, nous nous trouvons au bord du précipice d'un changement technologique, potentiellement plus rapide que ce que nos architectures de sécurité existantes peuvent gérer.

Dans le cadre de cette transformation, la confiance zéro est apparue comme une force significative dans le remodelage des stratégies de sécurité. Le passage d'un état d'esprit "pour prévenir toutes les attaques" à un état d'esprit où l'on part du principe que des brèches se produiront et où l'on planifie pour y survivre représente un virage à 180 degrés par rapport aux 30 dernières années de réflexion sur la cybersécurité.  

Au lieu d'essayer d'identifier et de bloquer ce qui est mauvais, l'accent est désormais mis sur l'identification de ce qui est bon et sur la possibilité de le faire. Cette approche simplifie la conception des politiques, réduit les coûts et atténue les mauvaises configurations qui conduisent souvent à des incidents de sécurité.

Segmentation sans confiance : Découpler la sécurité du réseau

Considérez le concept de segmentation du réseau. Si le réseau n'est pas fiable, un segment de réseau ne l'est pas non plus, à moins qu'il ne contienne qu'un seul appareil. Cela nécessite la création de micro-segments auxquels accèdent, selon le principe du moindre privilège, des ressources dont l'identité a été vérifiée.  

Ce concept nous conduit à la segmentation zéro confiance, également appelée microsegmentation, qui offre une portabilité de la sécurité et une flexibilité accrue en se découplant du réseau.

Un sous-produit notable de cette évolution est la réduction du nombre de règles nécessaires pour les pare-feux périmétriques. Cela permet non seulement d'économiser de l'argent en réduisant la taille du pare-feu, mais aussi de réduire le temps nécessaire à la gestion et à la modification des politiques. En fait, l' étude de Forrester montre que la segmentation zéro confiance permet de réduire de 90 % les efforts opérationnels déployés par les équipes InfoSec pour mettre en œuvre et gérer la segmentation.  

Le sort de la sécurité des réseaux : Exagération ou réalité ?

La sécurité des réseaux est-elle vraiment morte ?  

Je dirais que les rapports sur sa disparition sont exagérés. Les techniques traditionnelles telles que la détection et la réponse en réseau, l'analyse comportementale et les pare-feu périmétriques jouent toujours un rôle essentiel dans notre arsenal de cybersécurité. Ces outils restent essentiels pour surveiller et contrôler le trafic sur le réseau et identifier les menaces potentielles.

Cependant, l'évolution vers un modèle de confiance zéro a révolutionné notre approche de la sécurité. L'accent n'est plus mis sur la protection du périmètre, mais sur la protection des actifs individuels. Cette évolution simplifie les politiques de sécurité, réduit les coûts et améliore la flexibilité. Il s'agit d'une transition entre ", qui empêche les mauvais éléments d'entrer sur le site", et ", qui permet aux bons éléments d'entrer."

Pour l'avenir, il est clair que le paysage de la cybersécurité va continuer à évoluer. Le concept de sécurité des réseaux n'est peut-être pas mort, mais il s'est transformé en quelque chose de plus adaptable et de plus résistant.  

Reprenons cette question dans dix ans et voyons où nous en sommes. Dans le monde en constante évolution de la cybersécurité, la seule constante est le changement lui-même.

Vous souhaitez en savoir plus sur la confiance zéro et la segmentation de la confiance zéro ? Contactez-nous dès aujourd'hui pour une démonstration et une consultation gratuites.

Sujets connexes

Aucun élément n'a été trouvé.

Articles connexes

Pourquoi les cyber-catastrophes se produisent-elles encore - et comment y remédier ?
Cyber-résilience

Pourquoi les cyber-catastrophes se produisent-elles encore - et comment y remédier ?

Gary Barlet, directeur technique d'Illumio Federal, explique pourquoi des décennies de tentatives de prévention et de détection des attaques directes par des adversaires - et d'échecs - signifient qu'il est temps de se concentrer sur l'endiguement.

5 conseils pour tirer le meilleur parti de vos investissements en matière de cybersécurité
Cyber-résilience

5 conseils pour tirer le meilleur parti de vos investissements en matière de cybersécurité

Apprenez à tirer un retour sur investissement de vos investissements afin d'améliorer votre posture de sécurité, de réduire les risques et de garantir une stratégie de sécurité solide.

5 conseils de confiance zéro pour les détaillants et les fabricants de Brooks Running
Cyber-résilience

5 conseils de confiance zéro pour les détaillants et les fabricants de Brooks Running

Découvrez pourquoi Brooks Running, détaillant de chaussures, est un brillant exemple d'entreprise mettant en œuvre des contrôles Zero Trust de manière pratique.

La segmentation zéro confiance pour les nuls : Un guide simple pour stopper la propagation des brèches
Segmentation sans confiance

La segmentation zéro confiance pour les nuls : Un guide simple pour stopper la propagation des brèches

Obtenez votre exemplaire gratuit de Zero Trust Segmentation for Dummies, un guide simple pour stopper la propagation des ransomwares et des brèches.

5 idées incontournables de Chase Cunningham, pionnier de la confiance zéro
Segmentation sans confiance

5 idées incontournables de Chase Cunningham, pionnier de la confiance zéro

Chase Cunningham, également connu sous le nom de Dr. Zero Trust, partage ses réflexions dans cet épisode du Zero Trust Leadership Podcast.

Obtenez 5 idées sur la confiance zéro de la part d'Ann Johnson de Microsoft
Cyber-résilience

Obtenez 5 idées sur la confiance zéro de la part d'Ann Johnson de Microsoft

Écoutez Ann Johnson, vice-présidente de Microsoft Security Business Development, sur la cyber-résilience, l'IA et le point de départ de la confiance zéro.

Supposons une rupture.
Minimiser l'impact.
Augmenter la résilience.

Vous souhaitez en savoir plus sur la segmentation zéro confiance ?