vendredi, 29 septembre 2023

Pourquoi les RSSI ont besoin du Zero Trust comme bouclier contre les ransomwares

Cette année est en passe d’être la deuxième plus coûteuse de tous les temps en matière d’attaques de ransomware, les acteurs dangereux s’appuyant sur de nouvelles techniques trompeuses d’ingénierie sociale intégrées à une IA militarisée. La récente violation de MGM a commencé lorsque les attaquants ont étudié les profils de réseaux sociaux des membres du personnel du service d’assistance, puis ont appelé le service d’assistance et se sont fait passer pour eux pour obtenir des identifiants et des connexions d’accès privilégiés.

La sécurité zéro confiance doit être un cadre de sécurité. un esprit qui imprègne tout, de la combinaison de piles technologiques à la gestion des identités à grande échelle. Les RSSI et leurs groupes doivent partir de la présomption qu’une violation a réellement eu lieu, et le réseau d’une entreprise doit être conçu pour limiter le rayon et la profondeur d’une intrusion.

« Aucune confiance n’exige une protection partout, ce qui signifie s’assurer que certaines des plus grandes vulnérabilités, comme les points finaux et les environnements cloud, sont automatiquement et constamment sécurisées », a déclaré Kapil Raina, vice-président du Zero Trust et évangéliste de l’identité. , cloud et observabilité) chez CrowdStrike. « Étant donné que la plupart des dangers interviendront dans l’environnement d’une entreprise, soit via le point final, soit via un travail, la défense doit commencer là, puis mûrir pour protéger le reste de la pile informatique. »

Gartner introduit un tout nouveau cycle de battage médiatique. pour les réseaux sans confiance

Le premier cycle de battage médiatique de Gartner pour les réseaux sans confiance arrive à un moment où les RSSI et les organisations qu’ils servent sont assiégés par des attaques de ransomwares quasi-record. Tous les cycles de buzz et structures de marché ont des restrictions, mais ils aident à filtrer le bruit des fournisseurs et ceux qui exagèrent leurs capacités absolument sans confiance. Le Buzz Cycle examine 19 technologies clés, comprenant la microsegmentation, la mise en réseau Kubernetes, le Protected Access Service Edge (SASE) et le Security Service Edge (SSE), et cartographie leur niveau de maturité et leur position dans le cycle de battage médiatique.

Occasion

Transformation VB 2023 à la demande

Avez-vous manqué une session de VB Transform 2023 ? Inscrivez-vous pour accéder à la bibliothèque à la demande de toutes nos sessions en vedette.

Inscrivez-vous maintenant VentureBeat estime que

10 innovations fondamentales

dans le Buzz Cycle ont le potentiel d’apporter le plus de valeur aux RSSI. Ils comprennent la sécurité des conteneurs, les navigateurs Web d’entreprise, la mise en réseau Kubernetes, le SASE géré, la microsegmentation, OpenID Connect, l’isolation du navigateur à distance (RBI), le service de sécurité Edge (SSE), la sécurité des points de terminaison fusionnée et une stratégie absolument sans confiance. Qu’est-ce qu’un réseau Zero Trust ? Gartner spécifie un réseau absolument sans confiance (

ZTN) quant à la manière dont les concepts d’absence de confiance sont utilisés et incorporés dans l’infrastructure réseau. Conformément à la norme de sécurité sans confiance du NIST, ZTN accorde uniquement aux utilisateurs et aux appareils l’accès à un réseau sur la base d’une reconnaissance d’identité et de contexte en temps réel. Une installation ZTN de classe entreprise donne accès aux identités vérifiées et autorisées et s’en tient à l’accès le moins privilégié à toute ressource réseau. Les RSSI expliquent à VentureBeat que plus leurs organisations progressent dans l’exécution de l’accès au réseau Zero Trust (ZTNA), plus le ZTN finit par être efficace. L’objectif est de sécuriser les groupes virtuels et d’intensifier les toutes nouvelles tâches de transformation numérique afin qu’elles ne soient pas piratées juste après le lancement. Les nouvelles applications sont un aimant à attaques, et ZTNA contribue à réduire les zones de menace et à protéger contre les accès privilégiés au vol d’identifiants tout en renforçant les politiques de contrôle d’accès dynamiques basées sur les risques. Dix technologies Zero Trust à surveiller Il est important de spécifier une stratégie de sécurité No Trust qui génère des gains rapides pour gérer les budgets et acquérir

un investissement financier plus élevé. Un RSSI a déclaré à VentureBeat qu’

ils planifiaient des gains rapides et quantifiables au début de leurs feuilles de route sans confiance spécifiquement pour cette fonction. Les RSSI d’aujourd’hui souhaitent préserver et augmenter leurs budgets pour acheter de toutes nouvelles technologies. VentureBeat détermine les dix technologies de base répertoriées ci-dessous comme offrant la meilleure valeur aux RSSI qui recherchent des techniques absolument sans confiance. Sécurité des conteneurs Les outils de sécurité des conteneurs des développeurs identifient les vulnérabilités

et les erreurs de configuration à un stade précoce. Ces outils de production sécurisent les conteneurs exposés et les images compromises au moment de l’exécution. Segmentation du réseau

et comportement d’exécution

surveillance des environnements de conteneurs dynamiques, sûrs et sécurisés. Les principaux fournisseurs sont Aqua Security, Whale Security, Red Hat, Sysdig, Pattern Micro et Palo Alto Networks. Navigateurs professionnels Les navigateurs Web gérés et sécurisés combinent l’accès pour minimiser le risque de sites Web ou de téléchargements malveillants. La navigation Web sûre et sécurisée devient de plus en plus populaire parmi les travailleurs dispersés. Un contrôle granulaire des politiques sur le matériel Web, les téléchargements et les extensions est essentiel. Check Point Software, Ermes Cyber ​​Security, Google, Island, Microsoft, Understanding Point, Seraphic Security, SlashNext, SURF et Talon Cyber ​​Security comptent parmi les principaux fournisseurs. Mise en réseau Kubernetes La mise en réseau Kubernetes répond aux exigences de Kubernetes en matière d’évolutivité, de sécurité et de visibilité. L’équilibrage de charge, la découverte de services, la connexion multicluster et la microsegmentation sont autant de fonctions essentielles. Parmi les principaux fournisseurs figurent Amazon Web Services, Avesha, Azure, Cisco, F5, HashiCorp,

Isovalent, Juniper Networks

, Tetrate et VMware. Managed SASE Managed SASE accélère les mises en œuvre avec une mise en réseau et une sécurité intégrées en tant que service en utilisant les ressources et les connaissances des fournisseurs de services. Les principaux avantages incluent une diminution des risques liés au personnel, une activation plus rapide des capacités SASE et une gestion intégrée. VentureBeat continue de voir SASE tirer parti de la consolidation plus rapide

des réseaux

et de la sécurité. AT&T, Cato Networks, Comcast, Expereo, KDDI, MetTel, Orange Company Solutions, Palo Alto Networks, Verizon, VMware et Windstream Business sont les principaux fournisseurs SASE. La microsegmentation est au cœur de l’exigence de confiance zéro du NIST SP800-207 et offre de nombreux avantages, notamment l’imposition d’un accès basé sur l’identité aux politiques entre les charges de travail pour restreindre les mouvements latéraux après des violations. Il fournit également des contrôles granulaires sur le trafic est-ouest en fonction de l’identité professionnelle, et pas seulement du zonage du réseau. Les principaux fournisseurs sont Airgap Networks, Akamai Technologies, Cisco, ColorTokens

, Fortinet, Illumio, Palo Alto Networks, VMware, Zero Networks et Zscaler. OpenID Link OpenID Link est une procédure d’authentification qui améliore l’expérience utilisateur, la sécurité et la confidentialité. Il est de plus en plus adopté pour permettre l’authentification unique sur les gadgets, les applications et les API. Les principaux fournisseurs sont Auth0, Cloudentity, Curity, ForgeRock, Gluu, Google, IBM, Microsoft, Okta, Ping Identity et Red Hat. Remote Internet Browser Seclusion (RBI)RBI isole les navigateurs Web pour réduire la surface d’attaque en exécutant du code Web

depuis un autre emplacement, contrecarrant ainsi les dangers tels que les téléchargements en voiture, le phishing et l’exfiltration d’informations. Les principaux fournisseurs concentrent leur développement sur l’amélioration des techniques d’isolement et l’intégration avec Protected Web Gateway (SWG) et ZTNA pour résoudre davantage de cas d’utilisation. Des contrôles de téléchargement/téléchargement granulaires et des combinaisons avec l’accès Cloud Gain aux courtiers de sécurité (CASB), la prévention des pertes de données (DLP) et les bacs à sable ont été contribués pour examiner les risques détectés au cours de sessions de navigation séparées. Les principaux fournisseurs sont Authentic8, Broadcom, Cloudflare, Cradlepoint (Ericom), Forcepoint, Garrison, Menlo Security, Netskope, Proofpoint, Skyhigh Security et Zscaler. Security Service Edge (SSE)SSE consolide SWG, CASB et ZTNA dans une plate-forme cloud pour protéger les applications Web, SaaS et privées tout en garantissant que la gestion à l’échelle du système reste cohérente et à grande échelle. Une combinaison étroite permet des politiques standardisées, des flux de travail automatisés et le partage de données entre les outils intégrés. SSE améliore également l’expérience des utilisateurs distants grâce à une architecture unifiée. SSE améliore l’efficacité et la cohérence en améliorant l’administration et la coordination entre les innovations en matière de sécurité. Les principaux fournisseurs incluent Broadcom, Cisco, Cloudflare

, Forcepoint, Fortinet, iboss

, Lookout, Netskope, Palo Alto Networks, Skyhigh Security et Zscaler. Unified Endpoint Security (UES)UES combine la sécurité et la gestion des points finaux pour permettre des politiques de sécurité tenant compte des risques et une suppression automatisée. Il permet une priorisation des correctifs basée sur les risques et une vérification continue des configurations des points finaux pour une gestion plus efficace de la posture de sécurité en intégrant des informations de télémétrie en temps réel sur les dangers dans les flux de travail opérationnels. Les principaux fournisseurs incluent Outright, BlackBerry, CrowdStrike, IBM, Ivanti, Microsoft, Sophos, Syxsense, Tanium et VMware. Technique zéro confiance Une technique absolument sans confiance établit les principes et les

activités d’un programme sans confiance. Il implémente l’accès le moins privilégié pour chaque demande de ressource et d’identité. Cela diminue le rayon d’explosion des invasions et des brèches. Les méthodes doivent correspondre aux objectifs de l’entreprise et à la tolérance au risque. Pour que les méthodes Zero Trust soient efficaces, elles doivent être personnalisées pour chaque organisation. Le tableau suivant résume les dix innovations absolument sans confiance qui valent la peine d’être vues, sur la base d’entretiens VentureBeat avec des RSSI. Prédire l’avenir d’une absence totale de confiance L’énorme attaque du ransomware MGM qui a commencé par un simple appel illustre à quel point il est crucial de disposer d’une sécurité et d’une microsegmentation basées sur l’identité, solidifiées par une reconnaissance des qualifications en temps réel, pour limiter le rayon d’explosion. La confiance zéro suppose qu’une violation s’est déjà produite et fonctionne comme une structure pour l’inclure. Absolument aucune confiance n’est pas un remède contre les opposants qui utilisent l’IA générative pour affiner leur savoir-faire et lancer des attaques basées sur l’ingénierie sociale qui ravagent les victimes.

Comme l’a récemment déclaré un RSSI à VentureBeat : « Absolument aucune confiance n’a besoin d’assurer la durabilité. C’est son cas d’organisation, et plus il

est durable et capable de restreindre une attaque, plus le Zero Trust montre sa valeur en tant que choix commercial. « L’objectif de VentureBeat est d’être une place publique numérique permettant aux décideurs techniques de mieux comprendre sur la technologie et les transactions d’entreprise transformatrices. Découvrez nos Briefings..

Toute l’actualité en temps réel, est sur L’Entrepreneur

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici