Améliorer le retour sur investissement en matière de sécurité, le ZTS pour les terminaux et les défis de sécurité fédéraux
L'incertitude économique continue d'orienter l'attention sur la cybersécurité dans des directions opposées. Attaques de ransomware continuent régulièrement, mais les budgets de sécurité des entreprises sont de plus en plus serrés, ce qui amène les dirigeants d'entreprise à se demander comment optimiser leurs investissements en matière de sécurité tout en restant à l'abri des dernières cybermenaces.
Cette question a été au cœur de la couverture médiatique de février d'Illumio. Cet article couvre :
- Comment améliorer le retour sur investissement de la sécurité en 2023
- Pourquoi les méthodes de sécurité traditionnelles de prévention et de détection ne suffisent pas à vous protéger contre les attaques sophistiquées d'aujourd'hui
- Comment la segmentation des terminaux permet de lutter contre les rançongiciels
- Quelles tendances le secteur fédéral peut s'attendre à observer au cours de la prochaine année
L'incertitude économique incite à passer des stratégies de prévention aux stratégies de limitation des brèches
Raghu Nandakumara, responsable des solutions industrielles chez Illumio, a écrit Comment améliorer le retour sur investissement de vos investissements en cybersécurité en 2023 pour The European Business Review ce mois-ci.
Dans ce document, Nandakumara souligne que les violations se produisent toujours malgré les efforts continus de prévention et de détection des violations. En fait, 43 % des entreprises souffrent interruption imprévue due à des cyberattaques chaque mois, selon une étude menée par ESG.
Il est clair que les méthodes de sécurité traditionnelles ne fonctionnent pas, car les rançongiciels et autres cyberattaques gagnent en sophistication. Au lieu de continuer à tenter en vain d'empêcher toutes les violations de se produire, Nandakumara constate que les organisations adoptent de plus en plus une »supposer une violation« une approche qui met l'accent sur le renforcement de la cyber-résilience grâce au confinement, avec des résultats commerciaux plus efficaces et cohérents.
Ce changement se produit également dans le secteur fédéral. En savoir plus sur ce que signifie le confinement des brèches pour les organisations fédérales au cet article par Gary Barlet, directeur technique fédéral d'Illumio.
Selon Nandakumara, le confinement des brèches se concrétisera de 4 manières :
1. Comités de supervision de la cybersécurité
À l'instar des comités déjà utilisés dans les contextes juridiques et de gestion des risques, les nouveaux comités de supervision de la cybersécurité superviseront et évalueront les stratégies de gestion des cyberrisques de leurs organisations et aideront à démontrer leurs capacités de sécurité aux clients, aux parties prenantes et aux régulateurs.
« Les comités seront chargés d'examiner la cybersécurité de manière objective, d'établir un ensemble d'attentes de base pour responsabiliser l'entreprise, de surveiller les cas d'oubli et d'ajouter des orientations pour s'assurer que la stratégie de cybersécurité correspond aux objectifs commerciaux », explique Nandakumara.
Nandakumara considère que les comités de supervision de la cybersécurité sont essentiels pour renforcer la confiance des entreprises et renforcer leur résilience en matière de sécurité.
2. Des données de cybersécurité plus exploitables
La gestion des violations ne peut plus être une solution universelle : les chefs d'entreprise demanderont des données sur la posture de sécurité de leur organisation afin de prendre des décisions efficaces, explique Nandakumara.
Les équipes de sécurité devront modéliser de manière quantifiable la posture de sécurité de leur organisation et dresser un tableau complet de leurs cyberrisques.
« Chaque fois que le conseil d'administration pose des questions sur la cyberposture, les équipes peuvent fournir une réponse précise à l'aide de données claires », selon Nandakumara.
3. La résilience sera l'indicateur de succès le plus important
Dans une optique traditionnelle axée sur la prévention, les organisations évaluent souvent leurs plans de continuité des activités en fonction de leur objectif de temps de reprise (RTO) ou de leur objectif de point de reprise (RPO). Mais en 2023, Nandakumara affirme que tout arrêt sera inacceptable.
Au lieu de cela, cyber-résilience deviendra un indicateur reconnu par l'industrie.
« Des tests rigoureux et le développement de mesures à l'échelle du secteur pour les comparer à leurs pairs et comprendre ce à quoi ressemble le « succès » obligeront les organisations à réfléchir à leur appétit pour le risque et à établir un niveau minimum acceptable de sécurité maintenable afin d'éviter les amendes, les pertes de profits ou la perte de réputation », explique Nandakumara.
4. Les investissements seront consacrés à la survie des brèches plutôt qu'à leur prévention
Les budgets se resserrent, c'est un fait. Cela signifie que l'argent doit être investi dans des méthodes de sécurité qui génèrent constamment un retour sur investissement important.
À Nandakumara, les chefs d'entreprise investissent dans la cyber-résilience, plutôt que dans la prévention, avec des solutions telles que Segmentation Zero Trust (ZTS) ouvre la voie. Bien que les technologies de prévention et de détection telles que l'EDR (réponse aux terminaux et à la détection) soient toujours importantes, elles ne suffisent pas à elles seules à stopper la propagation catastrophique des rançongiciels et autres violations dans les environnements hybrides.
En savoir plus sur l'efficacité et le retour sur investissement de la segmentation Zero Trust ici.
Illumio étend le ZTS aux terminaux avec Illumio Endpoint
Michael Novinson a interviewé Andrew Rubin, PDG et cofondateur d'Illumio, pour l'article de Bank Info Security Le PDG d'Illumio explique comment lutter contre les rançongiciels via la segmentation.
Au cours de leur conversation tournée vers l'avenir, Novinson et Rubin ont expliqué pourquoi les entreprises doivent sécuriser leurs terminaux pour se protéger des propagation du ransomware dans notre monde de travail à distance et hybride.
« Contrairement aux serveurs, les utilisateurs connectent souvent leurs terminaux au Wi-Fi dans des lieux non sécurisés tels qu'un aéroport ou un Starbucks », explique Novinson.
C'est pourquoi les terminaux sont le vecteur d'attaque le plus populaire pour les rançongiciels et autres violations, et c'est pourquoi Illumio a développé Illumio Endpoint.
« Illumio a étendu ses capacités de segmentation des serveurs et des charges de travail aux terminaux afin de minimiser les dommages en cas d'attaque par rançongiciel », a déclaré Rubin.
Novinson explique comment le fait de contenir les rançongiciels sur les terminaux grâce à ZTS aide les entreprises à empêcher efficacement la propagation des rançongiciels sur leurs réseaux.
« Nombre de nos clients utiliseront Illumio Core pour clôturer ou segmenter une application ou un actif phare », explique Rubin. « Il s'agit d'un cas d'utilisation d'un serveur ou d'une charge de travail dans le cloud, alors que sur le terminal, l'une des utilisations les plus courantes consiste simplement à empêcher un terminal de communiquer avec d'autres terminaux. Bien que ces deux cas d'utilisation présentent des avantages très similaires, ils sont exprimés de manière très différente en termes de politique. »
Novinson et Rubin ont également discuté des différences entre la segmentation des terminaux par rapport aux serveurs ou au cloud et de la relation entre Zero Trust et la microsegmentation.
Visionnez l'interview pour écouter l'intégralité de leur conversation.
Principales tendances ayant une incidence sur la cybersécurité fédérale en 2023
Gary Barlet, directeur technique fédéral d'Illumio, a décrit les défis auxquels le secteur fédéral est confronté cette année dans son article paru dans le magazine Cyber Defense, À l'horizon 2023 : les tendances cybernétiques à surveiller.
Voici les 5 tendances que Barlet recommande de surveiller :
1. Confiance zéro
Barlet estime que le gouvernement fédéral prend la sécurité Zero Trust au sérieux.
« Le gouvernement fédéral a commencé à prendre conscience de la prévalence et de la nécessité d'adopter une mentalité de « violation du principe », ce qui entraînera un changement radical dans la façon dont les agences défendent leurs opérations en 2023 », a-t-il déclaré.
Cela signifie que les agences doivent évaluer leurs progrès dans le cadre des initiatives Zero Trust et mettre de côté des ressources limitées pour poursuivre les progrès en matière de Zero Trust.
« Les agences doivent éviter la paralysie due à l'analyse. Même de petites étapes vers la mise en œuvre de plans Zero Trust contribueront à renforcer la résilience aux cyberattaques », explique Barlet.
2. Un ransomware
La barrière à l'entrée pour les mauvais acteurs n'a jamais été aussi faible, selon Barlet. Le Ransomware-as-a-Service a permis à un plus grand nombre de pirates informatiques de se lancer plus facilement dans le secteur des cyberattaques par de nouvelles méthodes.
« Nous pouvons nous attendre à voir des acteurs malveillants à plus petite échelle, qui n'auraient normalement pas les ressources nécessaires pour lancer des cyberattaques contre le gouvernement fédéral américain, exploiter ces services en 2023 », a déclaré Barlet.
Barlet recommande aux organisations fédérales de se préparer à de nouvelles violations sophistiquées et potentiellement dévastatrices en 2023.
3. Intelligence artificielle (IA)
L'IA accélérera les opérations commerciales, et elle fera de même pour les acteurs malveillants. Barlet affirme que l'IA permettra aux acteurs malveillants de « développer de meilleurs deep fakes », d'améliorer les attaques de phishing et d'augmenter les tactiques existantes pour mieux contourner les décisions. ‚Où
Selon Barlet, « à mesure que l'IA devient plus intelligente, les agences doivent se préparer à ce que les attaquants suivent le rythme ».
4. Priorités de la CISA
Supports Barlet Les efforts de la CISA pour améliorer la cybersécurité pour les secteurs des infrastructures critiques, les écoles de la maternelle à la 12e année et les soins de santé. Il reconnaît toutefois que ces secteurs disposent de systèmes informatiques et de personnel dépassés, désuets, sous-financés et sous-financés.
Il encourage la CISA à revenir à l'essentiel : « Au cours de l'année prochaine, l'accent devrait être mis sur l'amélioration des bases (comme la mise en œuvre généralisée de l'authentification à deux facteurs et de la segmentation Zero Trust, par exemple). »
Comment y parvenir ? Barlet recommande à la CISA de fournir une « aide tangible » sous forme de technologies et de logiciels pour aider les infrastructures critiques et les autres secteurs à haut risque à mettre en œuvre des solutions qui réduisent les risques posés par des violations inévitables.
5. Lacunes en matière de compétences informatiques
Le secteur de la cybersécurité fait face à une pression accrue pour créer et maintenir une main-d'œuvre qualifiée en cybersécurité. Cela est particulièrement vrai pour le secteur fédéral qui peine déjà à recruter des talents en cybersécurité.
Barlet considère le déficit de compétences en cybersécurité comme un défi majeur pour les agences fédérales en 2023. Il recommande aux dirigeants fédéraux de faire preuve de créativité pour relever ce défi.
« Alors que le déficit de compétences persiste, les dirigeants fédéraux devraient chercher à améliorer la collaboration entre les agences afin de maximiser les talents », a déclaré Barlet. « Nous devons utiliser judicieusement notre personnel informatique. »
Vous souhaitez en savoir plus sur Illumio Zero Trust Segmentation ? Nous contacter pour découvrir comment Illumio peut vous aider à renforcer vos défenses contre les menaces de cybersécurité.