/
Segmentation Zero Trust

Les utilisateurs ne peuvent pas être patchés : pourquoi l'erreur humaine représente un énorme risque pour la sécurité du cloud

« Assumer une violation » est un principe fondamental de Zero Trust. Et cela s'applique tout autant aux personnes qu'à vos charges de travail. Tout comme nous devons supposer une violation de l'environnement informatique, nous devons également supposer une erreur humaine au sein de votre personnel.

La recherche confirme cette hypothèse. Selon une étude récente, les erreurs commises par des personnes représentent près de la moitié des violations de données dans le cloud.

Les personnes sont toujours le maillon le plus faible

Les ressources du cloud sont dynamiques et éphémères. Sécuriser une architecture de cloud hybride peut s'avérer difficile. Cela est particulièrement vrai lorsque l'architecture inclut plusieurs fournisseurs de cloud, des centres de données sur site et des terminaux mobiles.

De plus, toutes les architectures de cybersécurité comportent un maillon faible du flux de travail. (Conseil : il se trouve entre le clavier et la chaise.)

Aucun être humain ne peut gérer la sécurité dans un environnement complexe sans commettre une erreur occasionnelle. Avec suffisamment de temps, tout le monde fait des erreurs.

L'application des politiques est impossible avec les humains, même dans les pays les plus robustes Architectures Zero Trust, car les décisions et les erreurs humaines sont impossibles à réduire à un algorithme fiable. Les gens sont imprévisibles. Aucune formation n'empêchera quelqu'un de cliquer sur des liens, de télécharger accidentellement des menaces ou de mal configurer un dispositif de sécurité.

L'architecture Zero Trust doit protéger contre les scénarios imprévisibles. L'erreur humaine devrait figurer en tête de liste.

Le segment vous protège de vous-même

L'erreur humaine permet à des failles de pénétrer dans les ressources du cloud. C'est pourquoi l'application d'une politique entre toutes les ressources est le seul moyen de limiter la propagation de la violation, quelle que soit la complexité ou le mystère de cette menace.

Une fois que cette première ressource cloud est compromise, cette menace tentera de passer à la ressource suivante pour atteindre son objectif. Et la seule façon pour une menace de passer d'une ressource à l'autre est de passer par un segment de réseau.

La surveillance et l'application de tous les segments entre les ressources peuvent révéler des menaces non détectées en fonction du comportement du réseau entre les dépendances des applications. Le déplacement d'une menace d'une ressource à une autre entraîne presque toujours des pics dans le comportement normal du trafic. Ces pics peuvent être découverts et appliqués.

Par exemple, un comportement inhabituel d'un segment à l'autre, tel que des pics soudains et inattendus de trafic réseau latéral entre les ressources, peut être le signe évident d'un trafic malveillant en mouvement. Cela peut être le cas même si vos outils de recherche des menaces n'ont pas encore détecté de menace sur cette ressource.

La surveillance et l'application du segment protégeront votre environnement des erreurs inévitables.

Les erreurs qui mettent votre cloud en danger

Les erreurs humaines en matière de sécurité du cloud sont de différents types :

  • Mots de passe d'accès faibles
  • Instances de stockage exposées
  • Échec de la rotation des clés SSH
  • Laisser les ports ouverts latéralement entre les ressources
  • Ne pas appliquer de correctifs au système d'exploitation sur ces ressources
  • Supposer que la sécurité est l'affaire de quelqu'un d'autre
  • Faire confiance aux fournisseurs de cloud pour qu'ils soient responsables de la sécurisation des ressources que vous hébergez dans leur environnement

Toutes ces erreurs permettront aux acteurs de la menace d'accéder à vos ressources.

Qui plus est, les humains peuvent être facilement manipulables. Pour les attaquants, l'ingénierie sociale est une solution efficace et peu technologique pour compromettre les informations d'identification des entreprises.

Outils générés par l'IA commencent à élargir les moyens par lesquels les acteurs de la menace peuvent se faire passer pour une personne en situation d'autorité, en demandant des mots de passe à un subalterne ou à un collègue. Les attaquants peuvent également utiliser LinkedIn pour trouver et soudoyer un employé d'une entreprise ciblée afin d'obtenir des informations d'identification. Zero Trust doit prendre en compte ces scénarios malheureux mais courants.

Segmentation s'applique aux humains autant qu'aux charges de travail, peut-être plus encore. Qu'elle soit intentionnelle ou accidentelle, l'erreur humaine doit être présumée. Les humains doivent bénéficier du même niveau de confiance que n'importe quelle charge de travail : zéro.

Les fournisseurs commettent également des erreurs de sécurité

Pour les besoins de l'argumentation, supposons que vos employés sont tous parfaitement formés, fiables et appliquent une bonne hygiène Zero Trust. Mais qu'en est-il des entités tierces, qui ont également toutes sortes d'accès à votre environnement ?

Faites-vous confiance aux sous-traitants, aux fournisseurs, aux auditeurs, aux succursales, aux agences ou aux fournisseurs pour suivre les meilleures pratiques en matière de sécurité ?

Dans Zero Trust, la réponse est toujours non. Ces entités externes peuvent prétendre être sécurisées, et elles peuvent même penser qu'elles le sont. Mais sans contrôle total des parties externes, vous devez partir du principe que leur sécurité est potentiellement faible.

Le mot clé dans Zero Trust est zéro — qu'il s'agisse de charges de travail, de personnes ou d'entités tierces.

Contentez les failles avec l'Illumio

L'application de la segmentation protège multicloud hybride contre les erreurs commises même par l'employé le plus bien intentionné.

Une architecture Zero Trust repousse les limites de confiance pour chaque ressource et chaque être humain. Il surveille ensuite en permanence tous les segments entre eux.

Le segment est le dénominateur commun de la manière dont les menaces se propagent sur les charges de travail, quelle que soit la manière dont elles sont entrées dans l'environnement. Les humains ne peuvent pas être sécurisés, patchés ou mis en quarantaine de manière efficace. Un échec éventuel doit être supposé.

Segmentation Zero Trust d'Illumio vous permet de visualiser, de découvrir et d'empêcher la propagation des menaces entre les ressources à n'importe quelle échelle, quelle qu'en soit la source. Cela permet de créer une architecture de cybersécurité cohérente qui protège les ressources contre tout type de menace, qu'elle soit numérique ou humaine.

Contactez-nous dès aujourd'hui pour en savoir plus sur la façon dont Illumio ZTS peut vous aider à protéger votre multicloud hybride contre les erreurs humaines.

Sujets connexes

Articles connexes

La confiance zéro, c'est la norme : ce que cela signifie pour votre organisation
Segmentation Zero Trust

La confiance zéro, c'est la norme : ce que cela signifie pour votre organisation

Découvrez ce que révèle l'étude de Forrester sur l'adoption généralisée de Zero Trust et ce que cela signifie pour votre organisation en 2024.

5 pratiques que vous devez adopter dès maintenant pour atteindre la maturité en matière de sécurité du cloud
Segmentation Zero Trust

5 pratiques que vous devez adopter dès maintenant pour atteindre la maturité en matière de sécurité du cloud

Conseils pour mettre en place un modèle de maturité de la sécurité du cloud, afin de soutenir et de défendre un modèle de maturité natif du cloud.

Comment le HGC protège son réseau mondial grâce à la microsegmentation Zero Trust
Segmentation Zero Trust

Comment le HGC protège son réseau mondial grâce à la microsegmentation Zero Trust

HGC Global Communications Limited (HGC) est un leader du secteur des télécommunications basé à Hong Kong, qui propose des services de conseil en sécurité.

Comment éliminer les silos de sécurité dans le multicloud hybride avec Illumio CloudSecure
Produits Illumio

Comment éliminer les silos de sécurité dans le multicloud hybride avec Illumio CloudSecure

Découvrez pourquoi le confinement des brèches avec Illumio CloudSecure améliore la visibilité et la segmentation pour stopper les menaces avant qu'elles ne se propagent.

100 % cloud ? Vous avez toujours besoin d'une segmentation Zero Trust
Segmentation Zero Trust

100 % cloud ? Vous avez toujours besoin d'une segmentation Zero Trust

Découvrez pourquoi le fait d'être 100 % cloud ne supprime pas la nécessité de contenir les brèches grâce à la segmentation Zero Trust et comment Illumio peut vous aider.

Comment une stratégie Zero Trust basée sur la microsegmentation permet de résoudre les risques liés au cloud
Segmentation Zero Trust

Comment une stratégie Zero Trust basée sur la microsegmentation permet de résoudre les risques liés au cloud

Découvrez comment gagner en visibilité, en contrôle et en protection dans les environnements cloud dynamiques afin de protéger vos données et applications contre les failles.

Assume Breach.
Minimisez l'impact.
Augmentez la résilience.

Vous souhaitez en savoir plus sur la segmentation Zero Trust ?