/
Segmentation Zero Trust

3 points à retenir de la nouvelle fiche d'information sur la cybersécurité de la NSA

The U.S. National Security Agency seal

La National Security Agency (NSA) des États-Unis a publié une nouvelle fiche d'information sur la cybersécurité, Promouvoir la maturité Zero Trust dans l'ensemble du pilier Réseau et environnement.

Je suis particulièrement enthousiasmé par ce document car il reconnaît Segmentation Zero Trust (ZTS) en tant que composante essentielle de Zero Trust, une position que j'ai adoptée depuis le début. En fait, dans le deuxième rapport Zero Trust jamais rédigé, Intégrez la sécurité à l'ADN de votre réseau en novembre 2010, j'ai écrit ceci : «... de nouvelles méthodes de segmentation des réseaux doivent être créées car tous les réseaux futurs devront être segmentés par défaut. »

Avec des paiements par rançongiciel s'élevant à 1,1 milliard de dollars en 2023, il est essentiel que les organisations construisent des architectures Zero Trust avec ZTS au cœur de leurs activités. En effet, les attaques de rançongiciels dépendent de réseaux plats pour réussir. Les réseaux plats sont dangereux. Vous pouvez payer les factures, mais les attaquants en sont propriétaires.

Voici mes trois principaux points à retenir de la nouvelle fiche d'information.

1. ZTS : une technologie Zero Trust fondamentale

J'y crois depuis longtemps segmentation c'est ainsi que nous créons Protect Surfaces, le concept fondamental de Confiance zéro. Cependant, ces dernières années, l'accent a été mis sur le pilier Identité de Zero Trust. L'identité est importante, mais l'attention particulière portée à ce pilier a permis à très peu d'organisations de comprendre l'importance des contrôles de sécurité réseau dans la création d'environnements Zero Trust, à la fois sur site et dans le cloud.

C'est pourquoi il est si agréable de voir la nouvelle fiche d'information de la NSA réaffirmer l'importance de la sécurité des réseaux dans la construction de Zero Trust. ZTS reçoit enfin l'attention qu'elle mérite. Selon Gartner, « D'ici 2026, 60 % des entreprises travaillant vers une architecture Zero Trust utiliseront plus d'une forme de déploiement de microsegmentation, contre moins de 5 % en 2023. »

Le ZTS ne fera que gagner en importance à mesure que la surface d'attaque s'étend et que les réseaux deviennent de plus en plus complexes et interconnectés. C'est la meilleure façon pour les organisations de renforcer leur résilience et de mettre en place une architecture Zero Trust véritable et durable.

2. Vous ne pouvez pas créer Zero Trust sans cartographier les flux de données

Je tiens à féliciter la NSA pour avoir souligné l'importance de cartographie des flux de données dans la fiche d'information. Au tout début de Zero Trust, j'ai appris qu'il fallait d'abord comprendre comment un système fonctionne ensemble avant de pouvoir créer avec succès des environnements Zero Trust. Depuis, je plaide en faveur de la cartographie des flux.

En 2022, j'ai eu l'honneur d'être nommée pour siéger au sous-comité du Comité consultatif sur la sécurité nationale des télécommunications du président Biden, où j'ai participé à la rédaction et à la remise d'un rapport sur Zero Trust au président. Ce rapport documente le modèle en 5 étapes que je promeut depuis plusieurs années, l'étape 2 étant entièrement axée sur Cartographie des flux de transactions.

Découvrez comment Illumio peut vous aider à obtenir visibilité de bout en bout sur l'ensemble de votre surface d'attaque hybride.

3. Sécurité du réseau est Confiance zéro

Je vois de nombreuses organisations commencer par le pilier Identité de Zero Trust, et malheureusement, je les vois rarement accéder au pilier Réseau. Ce n'est pas la bonne façon de construire Zero Trust. La sécurité du réseau fait partie intégrante de Zero Trust, qui consiste à sécuriser le réseau est Confiance zéro !

Je pense que les nouvelles directives de la NSA aideront grandement les entreprises à comprendre la valeur du pilier réseau qu'est Zero Trust et à rechercher des technologies de sécurité réseau dans le cadre de leur transition vers une architecture Zero Trust.

Le ZTS est une technologie fondamentale du pilier réseau de Zero Trust. ZTS contient la propagation des violations et des rançongiciels sur la surface d'attaque hybride. Avec le Plateforme Illumio ZTS, vous pouvez visualiser la façon dont les charges de travail et les appareils communiquent, créer des politiques granulaires qui autorisent uniquement les communications souhaitées et nécessaires, et isoler automatiquement les violations en limitant les mouvements latéraux de manière proactive ou lors d'une attaque active, dans votre cloud, vos terminaux et vos environnements de centre de données.

Alors que le monde devient de plus en plus connecté et que la surface d'attaque s'étend, il devient de plus en plus essentiel pour les organisations de définir, cartographier et sécuriser les surfaces de protection les plus importantes dans leurs environnements Zero Trust.

Dans l'ensemble, je suis impressionné par la fiche d'information de la NSA. Il s'agit d'une importante validation industrielle de la puissance et de l'objectif du ZTS et devrait servir de référence pour les organisations qui cherchent à renforcer leur cyberrésilience face à l'évolution des menaces d'aujourd'hui.

Contactez-nous dès aujourd'hui pour en savoir plus sur les premiers pas avec Illumio ZTS dans votre organisation.

Sujets connexes

Aucun article n'a été trouvé.

Articles connexes

Pourquoi 93 % des responsables de la sécurité affirment que la sécurité du cloud nécessite une segmentation Zero Trust
Segmentation Zero Trust

Pourquoi 93 % des responsables de la sécurité affirment que la sécurité du cloud nécessite une segmentation Zero Trust

Découvrez de nouvelles recherches sur l'état actuel de la sécurité du cloud et sur les raisons pour lesquelles la segmentation Zero Trust est la clé de la résilience du cloud.

Forbes reconnaît Illumio comme la meilleure entreprise de cloud
Segmentation Zero Trust

Forbes reconnaît Illumio comme la meilleure entreprise de cloud

Illumio figure sur la liste Forbes Cloud 100, pour la quatrième fois en cinq ans. Voici pourquoi.

Pourquoi il n'y a pas de confiance zéro sans microsegmentation
Segmentation Zero Trust

Pourquoi il n'y a pas de confiance zéro sans microsegmentation

Découvrez pourquoi le créateur de Zero Trust, John Kindervag, explique pourquoi la microsegmentation est essentielle à votre projet Zero Trust.

La segmentation Zero Trust est essentielle à la résilience du cloud
Segmentation Zero Trust

La segmentation Zero Trust est essentielle à la résilience du cloud

Découvrez pourquoi la segmentation Zero Trust est un élément essentiel de vos initiatives Zero Trust dans le cloud.

10 raisons de choisir Illumio pour une segmentation Zero Trust
Segmentation Zero Trust

10 raisons de choisir Illumio pour une segmentation Zero Trust

Learn why organizations are adopting Zero Trust Segmentation as a foundational and strategic pillar of any Zero Trust architecture.

4 informations clés tirées du guide de marché Gartner® 2023 pour la microsegmentation
Segmentation Zero Trust

4 informations clés tirées du guide de marché Gartner® 2023 pour la microsegmentation

Consultez le guide du marché de Gartner sur la mise en œuvre de la microsegmentation, également appelée segmentation Zero Trust (ZTS), pour sécuriser les environnements hybrides, stopper les mouvements latéraux et renforcer la confiance zéro.

Supposez Breach.
Minimisez l'impact.
Augmentez la résilience.

Vous souhaitez en savoir plus sur la segmentation Zero Trust ?