/
Segmentation Zero Trust

Les meilleures actualités sur la cybersécurité de novembre 2024

La cybersécurité n'a pas fait que faire les gros titres ce mois-ci. Elle a suscité des débats, suscité des inquiétudes et exigé que des mesures soient prises.

Des experts du secteur se sont penchés sur la manière de faire face aux menaces les plus pressantes d'aujourd'hui. Par-dessus tout, Zero Trust s'est révélée être une stratégie incontournable dans tous les secteurs et à toutes les échelles.

Les actualités de ce mois-ci présentent des informations fournies par des experts en cybersécurité sur :

  • Pourquoi s'appuyer uniquement sur la bonne volonté ne permettra pas de sécuriser les infrastructures critiques
  • Les risques liés à l'arrêt de votre stratégie de cybersécurité au niveau de l'identité
  • L'impact dévastateur des attaques de tiers sur les soins de santé
  • Comment le nouveau programme de partenariat d'Illumio facilite encore plus le parcours Zero Trust

L'engagement de CISA en matière de sécurité dès la conception n'est pas à la hauteur, et comment y remédier

A headshot of Gary Barlet

Dans son récent article sur Dark Reading, Le pouvoir du porte-monnaie : comment garantir la sécurité dès la conception, Gary Barlet, directeur technique du secteur public d'Illumio, a évoqué la nouvelle promesse Secure by Design de la CISA, qui pousse les éditeurs de logiciels à donner la priorité à la sécurité dès le départ.

De grands noms tels que Google, Microsoft, AWS et Lenovo sont de la partie, et cet engagement fixe des objectifs ambitieux. L'une des choses les plus remarquables est la mise en œuvre de l'authentification multifactorielle (MFA) à tous les niveaux en un an.

Mais c'est là que Gary conteste cet engagement : il est entièrement volontaire. Il n'y a aucun mécanisme d'exécution.

Il le dit sans ambages : « Comment un engagement volontaire pourra-t-il protéger les infrastructures critiques alors que le nombre de violations n'a jamais été aussi élevé ? »

L'année dernière, violations de données a augmenté de 72 %, une violation coûtant en moyenne 4,88 millions de dollars. De toute évidence, les enjeux sont trop élevés pour un système d'honneur.

Gary soutient qu'il ne suffit pas de compter sur les entreprises pour faire le bon choix. « Nous devons le rendre obligatoire et punir ceux qui échouent », affirme-t-il.

Il utilise la position dure de l'Union européenne (UE) sur ports de charge normalisés pour l'électronique par exemple. Même des géants comme Apple ont dû s'y plier. Il en va de même pour la Californie Règles relatives aux véhicules à émissions nulles. La réglementation a obligé l'industrie automobile à innover.

Son point de vue ? Des règles strictes donnent des résultats.

Gary suggère que la CISA devrait s'inspirer de ces manuels et rendre ses objectifs obligatoires. Cela signifierait des audits réguliers, des contrôles de conformité et des mesures de responsabilisation pour les entreprises qui ne sont pas à la hauteur.

Les mesures volontaires ne suffiront pas. Comme le prévient Gary, « les enjeux sont trop importants pour adopter une approche de la cybersécurité sous forme de « boîte à suggestions ». » Et on se demande quand les réglementations en matière de cybersécurité répondront-elles à l'urgence du problème ?

La cybersécurité ne s'arrête pas à l'identité

Pour Raghu Nandakumara, directeur principal du marketing des solutions industrielles chez Illumio, le secteur de la cybersécurité a besoin d'un signal d'alarme en matière de sécurité des identités. Il a partagé son point de vue sur le sujet dans son nouvel article de Help Net Security, L'évolution de la sécurité des identités.

Selon Raghu, nous devons dissiper le mythe selon lequel la cybersécurité se limite à l'identité des utilisateurs. « Il est dangereux d'oublier toutes les autres identités qui constituent un réseau moyen », comme les appareils, les applications et les comptes de service souvent négligés, a-t-il expliqué.

Ces comptes de service, dotés souvent de privilèges élevés, constituent une mine d'or pour les attaquants. De plus en plus populaire Kerberoasting et les attaques Golden Ticket, les acteurs de la menace exploitent les points faibles des comptes de service pour faire des ravages sur les réseaux.

Alors, quelle est la solution ? Raghu se concentre sur un Stratégie Zero Trust qui repose sur la microsegmentation. Il explique que Zero Trust ne se limite pas à vérifier les utilisateurs. Il s'agit de contrôler « qui, où et comment » sur le réseau.

Et avec microsegmentation, vous ne vous contentez pas de surveiller le trafic. Tu es en train de le verrouiller. Selon lui, la microsegmentation « garantit que seules les entités vérifiées, qu'il s'agisse d'utilisateurs, d'appareils ou d'applications, peuvent accéder aux ressources critiques ». Considérez cela comme la création de voies sécurisées qui empêchent les attaquants de suivre leur trace.

Pour Raghu, une stratégie de sécurité intelligente commence par la connaissance de vos principaux risques. Concentrez-vous sur vos actifs critiques, déterminez où vous êtes le plus vulnérable et mettez en place des contrôles basés sur l'identité là où ils auront le plus d'impact.

Une stratégie de sécurité ne doit pas se limiter à l'identité. Comme l'explique Raghu, ne vous contentez pas de protéger vos portes, verrouillez toute la maison. Zero Trust, associé à la sécurité intelligente des identités et à la microsegmentation, signifie un réseau plus solide et plus sûr.

Cyberattaques du NHS britannique : révéler les angles morts de la sécurité du secteur de la santé

Plus tôt cette année, le NHS du Royaume-Uni a été victime de cyberattaques majeures, notamment celles qui ont détruit les hôpitaux du NHS Scotland en mai et de Londres en juin. Ce qui est curieux — et inquiétant — à propos de ces attaques, c'est qu'il ne s'agissait pas de frappes directes. Ils provenaient de fournisseurs tiers.

Christine Horton, journaliste de Think Digital Partners, a interviewé Trevor Dearing, directeur marketing des solutions industrielles chez Illumio, à ce sujet dans son article, Comment le NHS peut réduire les risques liés à la boucle interminable d'attaques contre la chaîne d'approvisionnement.

« Une entreprise est aussi sûre que son fournisseur tiers le plus faible », a noté Trevor.

Et comme le NHS s'appuie sur des milliers de prestataires externes, cela représente un risque énorme.

Pire encore, la majeure partie du NHS fonctionne sur des systèmes informatiques obsolètes et encombrants. Environ 77 % du secteur de la santé britannique est bloqué dans l'ère noire de la technologie, utilisant systèmes existants qui sont pratiquement emballés dans des emballages cadeaux pour les cybercriminels.

Ces systèmes ne sont pas simplement difficiles à corriger. Ils n'ont pas été conçus dans un souci de sécurité moderne. À ce stade, les améliorer n'est pas une option ; c'est une question de survie.

C'est pourquoi l'approche du NHS en matière de sécurité de la chaîne d'approvisionnement doit être sérieusement révisée. Un rapport de juillet 2023 a révélé que plus d'un quart des NHS Trusts n'avaient pas testé la cybersécurité de leurs fournisseurs au cours de l'année écoulée. Il ne s'agit pas simplement d'un angle mort, mais d'une cible facile pour les attaquants.

Trevor a déclaré que des audits et des simulations réguliers devraient constituer une base de sécurité dans le secteur de la santé, en particulier avec une chaîne d'approvisionnement aussi vaste et complexe.

Mais la base de référence ne devrait pas être suffisante. Les violations sont inévitables. Les établissements de santé devraient mettre en place une sécurité Zero Trust.

Basée sur une approche « ne jamais faire confiance, toujours vérifier », une stratégie de sécurité Zero Trust basée sur la microsegmentation isole les systèmes et empêche les violations de se propager sur le réseau. Cela permet aux entreprises de contenir les violations avant qu'elles ne deviennent incontrôlables.

Pour Trevor, la cyberrésilience est la capacité à verrouiller les zones infectées tout en maintenant les services essentiels en bon état de fonctionnement. Dans le paysage des menaces pour la santé, le confinement des brèches n'est pas qu'un simple plan de sauvegarde. C'est la seule voie à suivre.

Illumio annonce son nouveau programme de partenariat Enlighten

Two cybersecurity professionals discussing Illumio's Enlighten Partner Program

Illumio vient de faire passer son programme de partenariat au niveau supérieur avec un programme de partenariat Enlighten remanié. SDxCentral a souligné le lancement dans l'article, Illumio étend son programme de partenariat pour améliorer la prise en charge de la segmentation Zero Trust.

Au cours de l'année écoulée, Illumio a continuellement contacté ses partenaires pour comprendre dans quoi ils avaient besoin pour investir et développer leur activité. Sur la base de leurs apprentissages, ils ont développé le programme de partenariat pour proposer une formation et des outils actualisés, des outils pratiques et une nouvelle structure tarifaire pour aider les partenaires à vendre, déployer et gérer les solutions de microsegmentation d'Illumio.

Pourquoi est-ce important ? Selon Gartner, marché de la microsegmentation connaît une croissance exponentielle. La segmentation est la meilleure solution pour renforcer la résilience face aux cyberattaques constantes et sophistiquées d'aujourd'hui.

Comme l'explique Todd Palmer, vice-président des ventes aux partenaires mondiaux d'Illumio, dans l'article : « Les organisations comprennent la nécessité et veulent aller de l'avant, mais la complexité perçue constitue souvent un obstacle. Cela représente une opportunité énorme pour nos partenaires. »

Des dirigeants d'entreprises telles que Technologie mondiale (WWT) et MIEL ont déclaré qu'ils considéraient leur partenariat avec Illumio comme une grande opportunité de développer leurs propres activités tout en résolvant certains des problèmes de cybersécurité les plus cruciaux pour les clients.

Au cœur du programme se trouve Illumio Plateforme de segmentation Zero Trust qui utilise Des informations basées sur l'IA pour contenir les violations, répondre rapidement aux attaques et renforcer la cyberrésilience. Les partenaires d'Illumio disposent désormais du programme, des outils, des ressources et des modèles de tarification nécessaires pour répondre aux besoins de leurs clients.

Nous contacter dès aujourd'hui pour découvrir comment Illumio peut vous aider à contenir la propagation des violations et des attaques de rançongiciels.

Sujets connexes

Aucun article n'a été trouvé.

Articles connexes

Zero Trust est désormais un must en matière de santé : points à retenir du HIMSS 2022
Segmentation Zero Trust

Zero Trust est désormais un must en matière de santé : points à retenir du HIMSS 2022

Le message principal en matière de cybersécurité lors de l'HIMSS 2022 était que la confiance zéro est désormais un must pour les soins de santé.

How Armis CTO Carlos Buenano’s OT Security Journey Led to Zero Trust
Segmentation Zero Trust

How Armis CTO Carlos Buenano’s OT Security Journey Led to Zero Trust

Découvrez le parcours de Buenano en matière de sécurité OT, le rôle central que jouent les principes Zero Trust dans la protection des environnements industriels et les défis à relever pour y parvenir.

Qu'est-ce qui est important dans un modèle politique de microsegmentation ?
Segmentation Zero Trust

Qu'est-ce qui est important dans un modèle politique de microsegmentation ?

Parmi toutes les fonctionnalités à aborder dans une solution de microsegmentation, la plupart des fournisseurs ne commenceraient pas par le modèle de politique.

Découvrez le nouveau programme de partenariat Enlighten d'Illumio avec Todd Palmer, vice-président des ventes et des alliances mondiales avec les partenaires
Partenaires et intégrations

Découvrez le nouveau programme de partenariat Enlighten d'Illumio avec Todd Palmer, vice-président des ventes et des alliances mondiales avec les partenaires

Découvrez comment le nouveau programme de partenariat Enlighten d'Illumio permet aux partenaires de prospérer sur le marché en pleine évolution de la microsegmentation.

Neil Thacker, CISO de Netskope, 7 conseils pratiques pour aider les RSSI à établir une relation de confiance zéro
Segmentation Zero Trust

Neil Thacker, CISO de Netskope, 7 conseils pratiques pour aider les RSSI à établir une relation de confiance zéro

Découvrez les conseils de Neil Thacker, CISO de Netskope, qui peuvent aider les responsables de la sécurité et les RSSI à s'orienter vers le Zero Trust.

Assume Breach.
Minimisez l'impact.
Augmentez la résilience.

Vous souhaitez en savoir plus sur la segmentation Zero Trust ?