Comment améliorer et sécuriser les communications cloud entre les agences gouvernementales

La publication de mai 2021 du décret 14028, Améliorer la cybersécurité de la nationla surface d’attaque croissante due à l’adoption du cloud et le mois de janvier 2022 Mémorandum fédéral Zero Trust ont tous ajouté à l’urgence de la décision du gouvernement fédéral de mettre en œuvre une meilleure sécurité des réseaux grâce à des solutions basées sur une architecture Zero Trust.
Avec des initiatives telles que la stratégie Cloud Smart et des agences comme l’IRS s’engagent en faveur d’une feuille de route « cloud first », des progrès sont réalisés pour améliorer et sécuriser les communications cloud entre les agences et les partenaires de mission. En fait, avant l’échéance Zero Trust de 2024 fixée par l’OMB (Office of Management and Budget), les agences fédérales se concentrent sur le renforcement de l’accès et de la sécurité aux technologies nouvelles et existantes. Une main-d’œuvre plus dispersée nécessite les équipements et les couches appropriés pour protéger les actifs sur l’ensemble du réseau.
Lamont Copeland, directeur de l’architecture de solutions fédérales chez Verizon, a expliqué que « cela déplace l’infrastructure de sécurité et l’empreinte que nous devons protéger ». plus proche de l’utilisateur final, et en même temps plus éloigné de la base opérationnelle. Ironiquement, cela crée une empreinte de sécurité plus importante que nous devrons gérer. Selon Copeland, afin de protéger une empreinte plus large, « il est important d’adopter une vision globale, en ajoutant plusieurs couches, y compris celles du cloud et celles connectées à la périphérie », comme l’IoT (Internet des objets), les téléphones portables, et les ordinateurs portables.
Avec des appareils allant des caméras de sécurité des bâtiments et des systèmes CVC aux appareils IoT pour les travailleurs et les installations distants, les applications et les données qui étaient autrefois isolées dans un référentiel distant voyagent désormais via les mêmes connexions que les autres systèmes. Cela a considérablement élargi la surface d’attaque vulnérable à une faille de sécurité.
De nombreuses agences, notamment le ministère de la Sécurité intérieure et le ministère de la Défense, exploitent des systèmes sécurisés, communications cloud gérées collaborer avec les communautés d’intérêts et les partenaires de la mission.
La Marine, par exemple, a commencé à déployer ses Système intégré de commandement et de contrôle des opérations de la Marine (INOCCS) début mars 2020. En simplifiant, rationalisant et appliquant des règles de gouvernance universelles, Don Wiggins, architecte mondial principal pour Equinix, a décrit comment la plate-forme numérique de la Marine élimine les transactions avec des entités malveillantes et divers services cloud difficiles à gérer. Les organisations de la Marine peuvent désormais utiliser les services cloud, le transport à la demande défini par logiciel et d’autres services de manière plus efficace et sûre grâce à des points d’accès multi-cloud sécurisés et gérés. Dans le cadre des efforts visant à remédier informatique fantômed’autres agences appliquent une approche similaire, centralisant leurs actifs pour mieux gérer et sécuriser les communications cloud.
Zero Trust et d’autres initiatives visent à protéger l’entreprise contre les cyberattaques avancées, mais il appartient à chaque agence de créer un environnement sécurisé, que ce soit dans le centre de données ou dans le cloud. La clé est de trouver des solutions qui se concentrent sur l’empreinte élargie créée par les agences d’aujourd’hui tout en protégeant le réseau à chaque point d’accès. Bien que les travailleurs et les actifs soient plus dispersés, les agences peuvent gérer efficacement l’accès multi-cloud via une plate-forme unique et sécurisée qui fournit un point de vue centralisé sur l’ensemble du réseau. Pour les agences qui s’adaptent à cette « nouvelle normalité » transformation numériqueobtenir les conseils d’un partenaire de confiance est essentiel pour protéger les données et les applications critiques.
Source link