Fermer

décembre 2, 2022

Confiance zéro : hype ou espoir ?



Les entreprises ont toujours besoin de la sécurité la plus robuste possible. Au fur et à mesure que la main-d’œuvre distante s’est développée pendant et après le COVID, la surface d’attaque des cybercriminels a augmenté, obligeant les équipes de sécurité à faire évoluer leur stratégie pour protéger efficacement les ressources de l’entreprise. De plus, l’augmentation du nombre d’organisations passant au cloud, la complexité croissante des environnements informatiques et les dettes techniques héritées signifient que des mécanismes de sécurité plus stricts sont essentiels.

Pendant cette période de changement, le battage médiatique autour de Zero Trust a augmenté, mais avec plusieurs interprétations différentes de ce que c’était et comment cela aide. Zero Trust signifie – comme son nom l’indique – ne faire confiance à rien par défaut.

Zero Trust n’est pas un logiciel en soi, mais une stratégie. Pour remplir le mandat, il faudra utiliser un certain nombre d’approches, de techniques et de types de logiciels. Le défi ne fait que grandir pour ceux qui travaillent au coup par coup, sans plan global pour l’utilisation de logiciels et de plates-formes qui fonctionnent ensemble. Dans cet article, je discuterai de la question de savoir si Zero Trust est une stratégie vers laquelle toutes les entreprises devraient s’efforcer, de la transition croissante vers une approche de sécurité holistique et de la manière dont XDR s’aligne sur Zero Trust.

Le Zero Trust est-il un objectif réalisable pour toutes les entreprises ?

Zero Trust est une approche, pas quelque chose qui peut être acheté. Tout comme une entreprise ne sera jamais « 100 % sécurisée », elle n’aura probablement jamais « atteint Zero Trust ». Cela ne signifie pas que la sécurité et le Zero Trust sont abandonnés, mais ce sont plutôt des objectifs qui sont continuellement recherchés.

Chez Trend Micro, nous tirons parti de la terminologie et du concept de « Zero Trust » pour aider nos propres employés à prendre conscience de la cybersécurité, tout en nous concentrant sur l’amélioration de la maturité fondamentale de la cybersécurité par le biais des personnes, des processus et de la technologie :

  • Personnes – Améliorer la sensibilisation ; transformer le maillon le plus faible en maillon le plus fort dans la défense contre les cybermenaces.
  • Traiter – Élaborer, communiquer et appliquer une politique de cybersécurité alignée sur la hiérarchisation et la correction des risques de l’entreprise.
  • Technologie – Tirer parti de l’intégration des données de télémétrie et de l’apprentissage automatique pour obtenir une visibilité complète des cyber-risques pour agir.

Il est extrêmement coûteux d’atteindre la maturité la plus élevée de Zero Trust dans un environnement informatique et dans la plupart des cas, il n’est pas économiquement faisable ni pratique de le faire. Le niveau de maturité devrait dépendre du cadre et des approches de gestion des risques de l’entreprise ainsi que de la classification de ses données.

Vers une approche holistique

Les organisations commencent souvent leur parcours Zero Trust lorsqu’elles sont confrontées à de nouvelles considérations de sécurité lors de leur migration vers le cloud. La migration des ressources sur site vers le cloud implique la surveillance d’une surface d’attaque numérique croissante, qui équivaut à tous les points d’entrée possibles pour un accès non autorisé à tout système généralement complexe, massif et en constante évolution.

Étant donné que le cloud n’a pas de périmètre comme les environnements sur site, les équipes informatiques ont du mal à suivre. UN étude mondiale récente par Trend Micro a constaté que les SecOps manquaient de confiance dans leur capacité à hiérarchiser ou à répondre aux alertes, 54 % des personnes interrogées déclarant qu’elles étaient « noyées sous les alertes ». Avec de nombreuses entreprises utilisant un environnement cloud hybride, l’exploitation de plusieurs produits ponctuels cloisonnés pour détecter les cybermenaces peut s’avérer extrêmement difficile.

Les organisations doivent se tourner vers une approche holistique, en adoptant une sécurité défensive approfondie avec plusieurs couches de protection. Une plateforme de cybersécurité unifiée, comme Tendance Micro One, offre une visibilité, une détection et une réponse à l’échelle de l’entreprise, combinées aux fonctionnalités de sécurité dont vous avez besoin tout au long du cycle de vie des risques de surface d’attaque. Notre plate-forme permet aux équipes SecOps de fournir un point de vérité unique sur l’ensemble de l’infrastructure, de collecter la télémétrie de tous les environnements et de corréler les données sur les menaces pour fournir moins d’alertes, mais très pertinentes, à gérer.

Comment XDR crée une base solide pour Zero Trust

Pour évaluer correctement la fiabilité de tout appareil ou application, vous avez besoin d’une visibilité complète sur votre environnement. Une solution XDR bien implémentée offre une visibilité complète des cyber-risques dans un environnement informatique et, lorsqu’elle est utilisée en tandem avec l’approche Zero Trust, les organisations peuvent encore améliorer leur sécurité.

La surveillance et la gestion des modèles de comportement d’accès des utilisateurs et d’accès aux données sont des éléments essentiels de Zero Trust. La solution XDR de Trend Micro offre une détection et des réponses automatisées grâce à l’apprentissage automatique et à l’analyse de mégadonnées. La réponse automatisée XDR applique une politique de sécurité cohérente tout en s’alignant sur la gestion des risques de l’entreprise.

Étant donné que XDR collecte et corrèle constamment des données, il établit un pilier d’évaluation continue de la stratégie Zero Trust. Cela signifie que même après avoir approuvé l’accès initial pour un terminal, cet actif sera continuellement examiné et réévalué pour s’assurer qu’il reste intact.

Toutes les entreprises doivent s’efforcer d’atteindre un niveau fondamental de Zero Trust. Pour faire face à la complexité du risque, le processus doit être traité comme un cycle de vie, dans lequel une visibilité et une évaluation continues sont utilisées pour découvrir la surface d’attaque d’une organisation, évaluer le risque, puis atténuer le risque. Chez Trend Micro, nous conseillons à nos clients de procéder à la mise en œuvre de Zero Trust une étape à la fois.




Source link

décembre 2, 2022