/
Segmentation Zero Trust

La segmentation Zero Trust est essentielle à la résilience du cloud

Les entreprises migrent rapidement vers le cloud, mais le centre de données contient encore beaucoup de données. Cela signifie que les équipes de sécurité gèrent souvent des environnements de cloud hybride. Mais les méthodes traditionnelles de sécurité des centres de données ne fonctionnent pas dans le cloud, et il est temps pour les responsables de la sécurité et de la gestion des risques de les mettre en œuvre Segmentation Zero Trust (ZTS) dans le cadre de leur plus grande Initiatives Zero Trust.

Je suis un fervent défenseur de la ZTS, également appelée microsegmentation, notamment de la valeur qu'elle apporte aux environnements sur site et dans le cloud et de la manière dont elle vous aide à passer à l'adoption de Zero Trust. Dans cet article de blog, j'expliquerai pourquoi ZTS est essentiel pour la résilience du cloud et comment il s'aligne sur une stratégie de sécurité Zero Trust.

Pourquoi la segmentation Zero Trust est importante aujourd'hui

Je parle de ZTS depuis des années. En fait, le deuxième rapport jamais écrit sur Zero Trust remonte à 13 ans, Intégrez la sécurité à l'ADN de votre réseau : l'architecture réseau Zero Trust.

Dans le rapport, j'ai reconnu l'importance de la segmentation et de la gestion centralisée en tant qu'éléments clés de Zero Trust et j'ai écrit : « De nouvelles méthodes de segmentation des réseaux doivent être créées car tous les réseaux futurs devront être segmentés par défaut ».

Extrait de Intégrez la sécurité à l'ADN de votre réseau : l'architecture réseau Zero Trust

Les réseaux plats traditionnels sont le rêve de tout acteur malveillant : ils appartiennent à des acteurs malveillants et vous ne faites que payer les factures. Dans le paysage actuel des menaces, les attaques et les intrusions sont inévitables, et les outils de prévention et de détection ne suffisent pas à stopper les attaques de rançongiciels et à prévenir les violations de données. Le meilleur moyen de rester résilient face à ces attaques est de créer un environnement Zero Trust, et le ZTS est à la base de toute stratégie Zero Trust. ZTS aide à définir et à sécuriser la Protect Surface, en empêchant les acteurs malveillants de s'implanter dans votre système, de se déplacer où bon leur semble, de voler des données ou de perturber les opérations.

Selon une étude menée par Gartner, « D'ici 2026, 60 % des entreprises travaillant vers une architecture Zero Trust utiliseront plus d'une forme de déploiement de microsegmentation, contre moins de 5 % en 2023. » Il s'agit d'une augmentation significative qui reflète la façon dont ZTS fonctionne pour tous, peu importe votre taille, votre secteur d'activité ou votre zone géographique.

ZTS a été spécialement conçu pour répondre à la surface d'attaque en constante expansion et à la complexité des réseaux cloud hybrides actuels. Il s'agit d'une segmentation qui utilise les principes du Zero Trust. ZTS permet de créer facilement des surfaces de protection qui augmentent la capacité de votre organisation à résister aux attaques.

Les 3 principaux problèmes de sécurité du cloud et la manière dont ZTS les résout

Le profil de risque du cloud augmente avec son adoption. Le trafic est-ouest est beaucoup plus important qu'auparavant, passant par de multiples services cloud et entre des environnements cloud et de centre de données.

Si vous vous fiez à des contrôles natifs pour étendre une sécurité cohérente à l'ensemble du centre de données et aux différents services cloud, vous aurez du mal à mettre en œuvre la sécurité. Malheureusement, cela pousse les gens à lever la main et à céder, laissant leurs environnements cloud plus vulnérables que jamais.

Une étude récente menée par Vanson Bourne dans le cadre du Cloud Security Index 2023 a révélé que 93 pour cent des responsables informatiques et de la sécurité considèrent que ZTS est essentiel à la sécurité du cloud.

Vous devez être conscient de trois défis majeurs liés à la sécurité du cloud et de la manière dont ZTS peut vous aider à les résoudre :

1. La perception selon laquelle les fournisseurs de services cloud vont fournir toute la sécurité cloud dont vous avez besoin

Vous entendez souvent parler du modèle de responsabilité partagée dans le cloud, dans lequel les organisations partagent la responsabilité de la sécurisation des données du cloud avec leur fournisseur de services. En réalité, il s'agit d'une poignée de main inégale.

Il est vrai que les fournisseurs de services cloud sont responsables de la sécurisation de l'infrastructure sous-jacente, et ils incluront quelques outils natifs qui offriront une certaine protection. Mais c'est à votre organisation de sécuriser vos données, applications et configurations cloud et de respecter toutes les exigences de conformité de votre secteur d'activité.

ZTS résout ce problème en fournissant une visibilité, des politiques et une gestion centralisées dans tous les centres de données et environnements cloud. Cela vous permet d'étendre de manière cohérente la sécurité Zero Trust à l'ensemble de votre réseau à partir d'une seule solution, sans avoir à faire appel à des fournisseurs de services individuels pour faire le travail à votre place.

2. Absence de visibilité complète

Vous entendez souvent parler du temps d'arrêt en matière de cybersécurité, ou de la durée pendant laquelle les attaquants sont restés sur le réseau. Le temps d'arrêt ne devrait pas exister, mais il existe parce que les organisations n'ont pas de visibilité de bout en bout sur ce qu'elles protègent et sur ce qui se passe dans leur système.

Tu ne peux pas protéger ce que tu ne peux pas voir. Il est essentiel pour les entreprises de bénéficier d'une visibilité sur les recoins les plus sombres de leur réseau. ZTS illumine l'ensemble de la Protect Surface afin que vous puissiez voir ce qui se passe et utiliser ces points de données pour créer, maintenir et mettre en œuvre une politique. Cela permet non seulement de préparer votre organisation de manière proactive à la prochaine violation, mais aussi d'aider votre équipe à gagner en efficacité. En fait, Forrester Research a découvert qu'Illumio ZTS aidait les équipes d'InfoSec à réduire leurs efforts opérationnels en 90 pour cent.

3. Le risque de sécurité du cloud ne peut pas être transféré

Dans de nombreux cas, le risque peut être accepté ou transféré à quelqu'un d'autre. Par exemple, nous pouvons soit accepter le risque qu'une tempête endommage notre voiture, soit souscrire une assurance automobile pour transférer ce risque à une compagnie d'assurance.

Cependant, vous ne pouvez pas transférer les risques en matière de cybersécurité. Cela est dû à la façon dont les agences de régulation définissent les données. Votre organisation est toujours le gardien de vos données, où qu'elles se trouvent. Vous ne pouvez pas déplacer des données vers le cloud en affirmant que c'est la responsabilité du fournisseur de services en cas de violation ou d'attaque par rançongiciel.

C'est pourquoi il est de la responsabilité de votre entreprise de se préparer à gérer les risques liés à la sécurité du cloud, et les outils et tactiques traditionnels de sécurité des centres de données ne suffiront pas. Vous devez adopter une stratégie Zero Trust centrée sur le ZTS. Cela permettra de contenir et d'isoler les cyberattaques inévitables avant qu'elles ne se propagent à l'ensemble du système.

Pour en savoir plus sur les défis liés à la sécurité du cloud, consultez notre guide.

Comment commencer à créer Zero Trust dans le cloud

Je recommande aux organisations de suivre le modèle en 5 étapes de Zero Trust :

  1. Définissez la surface de protection : Identifiez ce qui doit être protégé, en sachant que la surface d'attaque est en constante évolution.
  1. Cartographier les flux de transactions : Bénéficiez d'une visibilité sur les flux de communication et de trafic afin de déterminer les domaines dans lesquels des contrôles de sécurité sont nécessaires.
  1. Concevez l'environnement Zero Trust : Une fois la visibilité totale atteinte, mettez en œuvre des contrôles adaptés à chaque Surface de protection.
  1. Créez des politiques de sécurité Zero Trust : Développez des règles granulaires permettant au trafic d'accéder aux ressources de la Protect Surface.
  1. Surveiller et entretenir le réseau : Établissez une boucle de rétroaction grâce à la télémétrie, en améliorant continuellement la sécurité et en créant un système résilient et antifragile.

Si vous n'avez pas encore commencé à créer une architecture Zero Trust, vous êtes déjà en retard. Il est temps d'arrêter de parler de Zero Trust et de commencer à le mettre en œuvre, en commençant par Illumio ZTS.

En savoir plus sur Illumio CloudSecure pour étendre Zero Trust à l'hybride et au multicloud. Essayez-le gratuit pendant 30 jours.

Sujets connexes

Articles connexes

Sécurisation des actifs du gouvernement australien en 2020 : partie 2
Segmentation Zero Trust

Sécurisation des actifs du gouvernement australien en 2020 : partie 2

Dans la deuxième partie de cette série, découvrez pourquoi les agences gouvernementales peuvent mettre en œuvre la segmentation du réseau pour atteindre le Zero Trust.

Les 10 moments les plus marquants de l'année la plus importante d'Illumio
Segmentation Zero Trust

Les 10 moments les plus marquants de l'année la plus importante d'Illumio

Découvrez les moments forts de l'année la plus réussie d'Illumio alors que commence la 10e année de l'histoire de l'entreprise.

Un hacker réformé explique 3 raisons pour lesquelles la segmentation Zero Trust est son pire cauchemar
Segmentation Zero Trust

Un hacker réformé explique 3 raisons pour lesquelles la segmentation Zero Trust est son pire cauchemar

Découvrez les tactiques que les acteurs de la menace conservent dans leur boîte à outils de piratage et comment la segmentation Zero Trust les rend rapidement inefficaces.

Pourquoi il n'y a pas de confiance zéro sans microsegmentation
Segmentation Zero Trust

Pourquoi il n'y a pas de confiance zéro sans microsegmentation

Découvrez pourquoi le créateur de Zero Trust, John Kindervag, explique pourquoi la microsegmentation est essentielle à votre projet Zero Trust.

Pourquoi 93 % des responsables de la sécurité affirment que la sécurité du cloud nécessite une segmentation Zero Trust
Segmentation Zero Trust

Pourquoi 93 % des responsables de la sécurité affirment que la sécurité du cloud nécessite une segmentation Zero Trust

Découvrez de nouvelles recherches sur l'état actuel de la sécurité du cloud et sur les raisons pour lesquelles la segmentation Zero Trust est la clé de la résilience du cloud.

3 avantages de la segmentation Zero Trust dans le cloud
Segmentation Zero Trust

3 avantages de la segmentation Zero Trust dans le cloud

Découvrez pourquoi vous devez dès maintenant étendre la segmentation Zero Trust à vos environnements cloud et comment Illumio CloudSecure peut vous aider.

Assume Breach.
Minimisez l'impact.
Augmentez la résilience.

Ready to learn more about Zero Trust Segmentation?