4 objections courantes à la segmentation Zero Trust — et comment les surmonter
Segmentation Zero Trust peut empêcher les cyberattaques et les rançongiciels de se propager au sein de votre organisation. Alors pourquoi cela semble-t-il si difficile à mettre en œuvre ?
Voici quatre objections fréquemment formulées par les responsables informatiques, en particulier dans les entreprises de taille moyenne, c'est-à-dire celles comptant de 100 à 1 000 employés. Et pour chaque objection, un moyen de la surmonter.
Objection #1 : Nous avons trop peu de personnel technique
Dans une mesure très réelle, cette objection est valable. Les équipes de cybersécurité du monde entier sont actuellement en sous-effectif d'environ 3,1 millions de personnes, selon les estimations (DISQUE²), une association de sécurité de l'information à but non lucratif.
Le problème est encore plus grave dans les entreprises de taille moyenne. Le personnel informatique y est suffisamment restreint pour que le simple fait de garder les lumières allumées puisse être un défi. L'équipe informatique d'une entreprise de taille moyenne ne comprend peut-être même pas spécialiste de la cybersécurité du tout. Par conséquent, la lutte contre les rançongiciels peut figurer dangereusement en bas de la liste des priorités de l'équipe.
Comment surmonter
Tout d'abord, il est utile de comprendre que la mise en œuvre de la segmentation Zero Trust ne nécessite pas de hauts niveaux de sophistication technique. Au lieu de cela, en fournissant une plus grande visibilité, les outils de segmentation peuvent réellement améliorer le niveau de sophistication technique de votre personnel. Ils vous indiquent quels appareils se trouvent sur votre réseau, quelles applications ils exécutent et avec quels processus et protocoles ils communiquent.
Grâce à ces informations, vous pouvez améliorer votre sécurité. Par exemple, vous pouvez décider que l'appareil A ne doit jamais communiquer avec l'appareil B. Ou que certains protocoles ne doivent jamais communiquer entre certains appareils. C'est sophistiqué, mais sans exiger de nouvelles compétences sophistiquées de la part de vos employés ni embaucher de nouveaux employés.
Objection #2 : Nous ne savons pas à qui devrait en être propriétaire
Voici une question que l'on entend souvent : si nous décidons de mettre en œuvre la segmentation, qui en sera responsable ? Le réseau ou les équipes de sécurité ? L'unité commerciale ? Le propriétaire de l'application ?
Comment surmonter
La solution est simple : assignez la segmentation à la sécurité. Après tout, Zero Trust est une question de sécurité. Il devrait donc appartenir au personnel de sécurité. Ce sont les personnes chargées de définir les politiques de pare-feu et les personnes qui comprennent la nécessité de segmenter votre réseau.
Bien entendu, vous aurez toujours besoin du implication des unités commerciales concernées et propriétaires d'applications. Ils doivent approuver l'ajout de nouveaux agents logiciels à leurs serveurs. Ils doivent également comprendre comment et pourquoi l'organisation utilise désormais un agent pour contrôler essentiellement le pare-feu.
Objection #3 : Nous craignons que ce ne soit trop complexe et trop lent
L'une des préoccupations exprimées par les clients potentiels est leur conviction que la segmentation Zero Trust produira de la valeur trop lentement. En fait, ils s'inquiètent du fait que cela pourrait prendre des années, avant qu'ils aient changé d'emploi.
Ces clients ont entendu dire que la segmentation est complexe et prend beaucoup de temps. Mais ils ont besoin de gains rapides qui démontrent leur valeur et génèrent rapidement un retour sur investissement convaincant.
Comment surmonter
Commencez petit. Ne faites pas bouillir le proverbial océan.
Tout d'abord, sachez que la segmentation ramène essentiellement le concept de pare-feu au niveau d'un serveur ou d'un hôte. Il n'est pas nécessaire de tout segmenter. L'agent vous donne un contrôle précis.
C'est comme la différence entre la porte d'entrée d'un immeuble et la porte d'entrée d'un appartement individuel. Les deux sont verrouillés. Mais là où la porte principale permet à n'importe quel résident d'entrer dans l'immeuble, la porte de l'appartement n'admet que son locataire. C'est un contrôle à un niveau granulaire.
Objection #4 : La non-conformité nous inquiète
Votre organisation fait peut-être partie des nombreuses entreprises qui doivent se conformer à la fois aux réglementations gouvernementales et sectorielles. Si vous êtes dans le secteur de la santé, par exemple, vous devez vous conformer aux directives HIPAA basées aux États-Unis. Dans le domaine de la finance, vous devez respecter PCI directives. Les détaillants en ligne doivent respecter les règles de confidentialité du RGPD en vigueur en Europe.
Cependant, la façon dont vous configurez votre réseau peut affecter votre capacité à devenir ou à rester conforme. C'est pourquoi certains clients craignent que la segmentation ne les empêche de se conformer à des réglementations importantes ou de les rendre récemment non conformes.
Comment surmonter
Sachez que la segmentation peut réellement renforcer votre conformité réglementaire. La segmentation peut vous aider à répondre à vos importantes exigences de conformité, sans qu'il soit nécessaire de remanier l'architecture de votre réseau.
Par exemple, prestataires de soins de santé peuvent bénéficier de la façon dont la segmentation les aide à s'assurer que seuls les ports et protocoles qui ont réellement besoin de communiquer sont en mesure de le faire. C'est une nette amélioration par rapport à ce que la plupart de ces fournisseurs proposent aujourd'hui, qui n'est généralement qu'un pare-feu au niveau du réseau.
La segmentation leur donne le contrôle au niveau des machines individuelles, des sous-réseaux, etc. Ils obtiennent une visibilité sur chaque port du pare-feu et peuvent ensuite décider de ce qui doit être franchi ou non.
Surmontez les objections. Commencez à protéger vos actifs informatiques les plus précieux avec Segmentation Zero Trust de Illumio.