/
Segmentation Zero Trust

Guide du CISO pour la conférence RSA 2022

Les événements en direct sont de retour, ce qui signifie que la conférence RSA de cette année sera la conférence RSA la plus importante et la plus passionnante de ces dernières années.

Beaucoup de choses ont changé dans le monde de la sécurité informatique depuis notre dernière rencontre en personne. Si vous êtes un professionnel de la sécurité, que devez-vous rechercher lors de la conférence de cette année ?

Voici mes réflexions sur ce à quoi m'attendre et les meilleurs moyens de tirer le meilleur parti de cet événement de premier plan dans le secteur de la sécurité.

Les rançongiciels attirent l'attention

Les rançongiciels gagnent en importance depuis plusieurs années. Mais avant la pandémie, ce n'était pas le grand sujet qu'il est aujourd'hui.

Je pense que les rançongiciels seront l'un des sujets les plus brûlants de la conférence. Après tout, les attaques par ransomware ont augmenté de 92,7 % en 2021. Dans le même temps, le coût moyen d'une attaque par rançongiciel a grimpé à 4,62 millions de dollars, dépassant le coût des violations de données plus traditionnelles, selon IBM.

De toute évidence, les rançongiciels sont un sujet d'actualité pour Illumio. Notre Segmentation Zero Trust La plateforme empêche les rançongiciels et autres cyberattaques de se propager sur votre infrastructure numérique hybride, quel que soit leur point de départ : dans un centre de données, dans le cloud ou à la périphérie du réseau.

Nous présenterons nos solutions sur le stand #5555 à Moscone North, afin de montrer à quel point il peut être facile de mettre en œuvre la segmentation Zero Trust pour les organisations de toutes tailles, quels que soient leurs effectifs ou leur budget. Nous mettrons également en avant les solutions intégrées avec nos partenaires Cylère, Sécurité IBM, et Splunk.

Et le mercredi 8 juin, nous ferons une présentation au North Expo Briefing Center, stand 6845 à 14 h 40 : 3 étapes simples pour arrêter la propagation des rançongiciels.

Ajoutez cette conférence à vos favoris votre emploi du temps pour ne pas le manquer.

Nouvelles responsabilités en matière de sécurité : technologie opérationnelle (OT)

Si vous êtes directeur de la sécurité des systèmes d'information (CISO), voici une chose que vous savez probablement déjà : l'étendue de vos responsabilités s'élargit.

L'un des domaines dans lesquels elle s'étend est technologie opérationnelle (OT), qui comprend tout, des appareils de santé intelligents tels que les scanners IRM aux robots installés dans les usines.

Si vous débutez dans l'OT, consacrez votre temps à la RSA à vous familiariser avec cette dimension de plus en plus importante de la sécurité numérique et Cyber-résilience.

Jusqu'à présent, la plupart des RSSI n'avaient aucune visibilité ni aucune responsabilité concernant les environnements OT. Au lieu de cela, les appareils OT étaient traditionnellement gérés par l'équipe des opérations ou les gestionnaires d'actifs, et non par le personnel informatique en tant que tel. De plus, l'équipe des opérations et les gestionnaires d'actifs n'en savaient pas beaucoup sur la sécurité informatique. Ils n'en avaient pas besoin. Leurs appareils fonctionnaient sur leurs propres réseaux et ils semblaient à l'abri des attaques.

Deux choses ont changé :

  • Tout d'abord, de nombreuses organisations connectent leurs appareils OT aux réseaux informatiques pour améliorer l'agilité de l'entreprise et accélérer les flux de travail. Grâce à ces connexions, les attaquants peuvent désormais atteindre les appareils OT beaucoup plus facilement une fois qu'ils ont pénétré un réseau informatique.
  • Deuxièmement, les attaquants profitent de cet accès pour développer de nouvelles méthodes de ciblage des appareils OT. Les attaques contre les appareils OT sont pour le moins inquiétantes. Ils peuvent arrêter les appareils de santé dans les hôpitaux, mettant ainsi les patients en danger. Ils peuvent arrêter la production dans les usines ou provoquer le fonctionnement dangereux des robots. Et ils peuvent fermer les réseaux électriques ou d'autres infrastructures critiques comme les gazoducs.

L'attaque de l'année dernière contre Pipeline Colonial est un exemple frappant des risques que les cyberattaques présentent pour les entreprises qui gèrent des infrastructures critiques. À l'aide d'un mot de passe divulgué, les attaquants ont pu infiltrer les systèmes informatiques de Colonial Pipeline, copier 100 gigaoctets de données confidentielles et publier une note de rançongiciel à l'attention des administrateurs.

L'entreprise a fini par payer 4,4 millions de dollars aux attaquants, mais seulement après avoir interrompu les livraisons de carburant le long de la côte est et inspecté visuellement 29 000 miles de gazoducs pour s'assurer qu'il n'y avait aucun dommage physique. L'efficacité de cette attaque médiatisée ne manquera pas d'inspirer les imitateurs.

Cette attaque et d'autres comme ça signifient que les RSSI et leurs équipes de sécurité doivent rapidement prendre conscience des forces et des faiblesses de l'OT. Et RSA est une occasion en or de se former rapidement à la sécurité OT et de nouer des relations avec des experts et des fournisseurs qui peuvent vous aider. Il est temps de mettre en œuvre des mesures de sécurité OT dès que possible.

La sécurité partout : sur site et sur plusieurs clouds

RSA constitue également une excellente opportunité pour les professionnels de la sécurité de mieux comprendre comment protéger leurs réseaux informatiques hybrides de plus en plus complexes.

Une grande partie du travail de sécurité est toujours axée sur la protection des centres de données sur site. Malheureusement, de nombreuses organisations sont au-delà des risques de sécurité liés au cloud, en pensant que leur ou leurs fournisseurs de cloud s'occuperont de tout. Mais ce n'est pas vrai.

Dans le même temps, le cloud ne prend pas le contrôle de tout dans le domaine informatique. Que ce soit en raison de réglementations ou d'autres facteurs opérationnels, de nombreuses organisations géreront au moins une partie de leurs activités à partir de leurs propres centres de données. C'est le moins que l'on puisse dire que ça se complique.

Comment les sécuriser tous grâce à des politiques unifiées couvrant tous les environnements ? Comment allez-vous gérer toute cette complexité ?

Vous possédez peut-être Google Cloud, AWS, Azure et IBM Cloud. Vous souhaitez que votre équipe de sécurité puisse voir l'ensemble de votre parc cloud sur un seul écran et le gérer comme une seule entité, mais comment procéder ?

Je pense qu'on parlera beaucoup des nuages et sécurité du cloud lors de cette conférence RSA. Et il y aura de nombreuses présentations intéressantes et des experts parmi lesquels vous pourrez apprendre. Ne dormez pas sur le cloud.

La main-d'œuvre distribuée est là pour rester

La plupart des entreprises qui sont passées à une main-d'œuvre à distance pendant la pandémie vont continuer à soutenir un hybride ou même une main-d'œuvre entièrement distribuée. De nombreux employés apprécient cette flexibilité, mais elle pose de nouveaux défis en matière de sécurité.

Les employés utilisent leur propre ordinateur pour le travail depuis l'époque des politiques BYOD (apportez votre propre appareil) il y a plus de dix ans. Mais les services informatiques avaient plus de contrôle à l'époque.

Si vous apportez votre appareil au bureau, le logiciel de l'entreprise pourrait le scanner et vous obliger à y installer certaines applications. Il existait des applications de gestion des appareils mobiles (MDM) pour sécuriser les actifs non professionnels connectés au réseau de l'entreprise, et il existait différentes manières d'ajouter vos appareils au réseau en toute sécurité.

Désormais, les employés peuvent se connecter aux ressources de l'entreprise via des appareils mobiles et des applications cloud depuis n'importe où, sur presque tous les réseaux locaux ou Wi-Fi.

Les RSSI d'aujourd'hui doivent continuellement trouver comment assurer la sécurité de tous les types d'appareils et de ressources informatiques, quel que soit le scénario. Si ce type de support de sécurité dynamique ne figure pas sur votre liste de courses, il devrait l'être. Je vous recommande de voir ce que les fournisseurs de la RSA ont à offrir.

La 5G : une nouvelle frontière pour les menaces et les défenses en matière de cybersécurité

Lorsque la plupart des gens pensent à la 5G, ils pensent à une connectivité plus rapide à leur téléphone, ce qui facilite le visionnage de vidéos et la navigation sur Internet.

Mais la 5G va radicalement changer la donne en matière de sécurité informatique. Les réseaux IoT vont tirer parti de la 5G. Au lieu d'utiliser des lignes terrestres pour atteindre différents endroits dans le monde, les entreprises utiliseront des connexions 5G. Certaines de ces connexions seront des réseaux privés 5G ; d'autres seront des réseaux publics 5G. La 5G est vraiment l'Internet haut débit accessible partout.

Toute modification majeure de l'infrastructure réseau de ce type entraînera une modification fondamentale de la sécurité. Vous allez être confronté à de nouvelles vulnérabilités et à de nouveaux types d'attaques. Vous aurez également de nouveaux cas d'utilisation, tels que des employés se connectant via la 5G depuis leur voiture ou d'autres sites distants. Tout cela va arriver dans un futur proche. Il est temps que les RISO commencent à y réfléchir et à en parler lors de la conférence RSA de cette année.

Conférence RSA : tout savoir sur l'établissement de liens

Dans l'ensemble, j'ai trouvé que la conférence RSA était l'un des moyens les plus importants d'établir des liens avec les connaissances, les personnes et les nouvelles technologies.

Par exemple, il existe trois millions d'offres d'emploi sur le marché de la sécurité informatique dans le monde. De nombreuses personnes intelligentes et talentueuses participeront à la conférence. C'est une excellente occasion pour les responsables du recrutement et les chercheurs d'emploi de se rencontrer.

Mais le plus grand besoin de tout professionnel de la sécurité de nos jours est certainement la connaissance. Cybersécurité est désormais au premier plan de toutes les discussions technologiques et commerciales. Les besoins en matière de sécurité évoluent rapidement et les risques augmentent de jour en jour. La conférence RSA est l'endroit idéal pour trouver les connaissances dont vous avez besoin.

Nous avons hâte de revoir de vieux amis et de nous en faire de nouveaux au spectacle. J'espère que la conférence RSA de cette année sera une expérience enrichissante pour vous.

Retrouvez-nous au RSA

Si votre liste de contrôle de la conférence RSA inclut des informations sur les nouvelles technologies permettant de stopper la propagation des rançongiciels et de renforcer votre cyberrésilience, veuillez passer au stand Illumio (#5555) et assistez à une démo en direct de La segmentation Zero Trust en action.

Nous serons heureux de vous montrer comment nous rendons la segmentation Zero Trust rapide et facile à mettre en œuvre pour les entreprises de toutes tailles. Vous trouverez également le personnel d'Illumio sur les stands de nos partenaires Cylère, Sécurité IBM et Splunk.

Sujets connexes

Aucun article n'a été trouvé.

Articles connexes

Stratégie de cybersécurité aux États-Unis, atteintes à la sécurité des soins de santé et dynamique du marché Illumio
Segmentation Zero Trust

Stratégie de cybersécurité aux États-Unis, atteintes à la sécurité des soins de santé et dynamique du marché Illumio

Consultez un résumé de la couverture médiatique d'Illumio en mars 2023.

Bien segmenter grâce à un contrôle structuré des politiques
Segmentation Zero Trust

Bien segmenter grâce à un contrôle structuré des politiques

Ultimately, Zero Trust Segmentation controls are about making and enforcing security rules to prevent the spread of breaches across systems and environments.

Meilleures pratiques en matière de segmentation de la charge de travail : allégée et rationalisée ou lourde et complexe ?
Segmentation Zero Trust

Meilleures pratiques en matière de segmentation de la charge de travail : allégée et rationalisée ou lourde et complexe ?

Il existe deux approches de microsegmentation, lourde ou légère. Découvrez ce qui convient le mieux à votre organisation et comment Illumio peut vous aider.

Aucun article n'a été trouvé.

Supposez Breach.
Minimisez l'impact.
Augmentez la résilience.

Vous souhaitez en savoir plus sur la segmentation Zero Trust ?