Moderniser vos opérations de sécurité dans la prochaine phase de Covid

La piste mortelle de Covid a, jusqu’à présent, forcé la cybersécurité des entreprises en trois phases distinctes. La première phase a été la précipitation pour maintenir les affaires en mouvement face à une pandémie incertaine. La deuxième phase a vu plus de calme dans la tempête avec des mesures de sécurité supplémentaires mises en place. La troisième phase commence maintenant à mesure que nous progressons vers 2022 et pourrait ouvrir la voie à une bien meilleure sécurité alors que nous apprenons tous à coexister à long terme avec la pandémie.
PREMIÈRE PHASE
La première phase a commencé vers mars 2020, lorsque Covid a imposé des changements massifs à la main-d’œuvre et, surtout, a exigé que ces changements se produisent en bien trop peu de temps. Un exemple de cela est que les RSSI et les DSI ont dû créer 60 000 nouveaux sites distants en quelques jours – un projet qui, en temps normal, aurait été soigneusement planifié sur des années.
« Au-delà des complexités de sécurité créées par un passage aussi rapide et brutal à une main-d’œuvre plus distante, les entreprises ont accéléré de manière agressive le transfert massif déjà en cours des données d’entreprise vers le cloud », a déclaré Rodman Ramezanian, conseiller en sécurité du cloud d’entreprise, Skyhigh Security. « Pour de nombreuses organisations, cela signifiait que les systèmes sur site étaient entièrement déplacés hors site, tandis que d’autres conservaient certaines charges de travail sur site, au moins dans la première phase. »
La première phase était une urgence; Les CISO et les CIO devaient faire en sorte que ces changements dans le cloud et à distance se produisent presque immédiatement, ce qui entraînait souvent la suppression des coins de sécurité nécessaires pour y parvenir.
Le passage à distance a rendu évident pour tous ce que les DSI et les RSSI savaient déjà : les VPN n’offraient presque aucune sécurité significative et présentaient de sérieuses limitations de bande passante.
« Lorsque les VPN n’affectaient que moins de 10 % du personnel, la direction de l’informatique et de la sécurité était disposée à ignorer ces problèmes au profit de la simplification de la fourniture d’accès aux centres de données d’entreprise sensibles, ainsi que de la réception de fichiers dans ces mêmes centres de données », a déclaré Ramezanian. « Mais le retournement de Covid, de 10 à 90%, a rendu ces acceptations intenables, maintenant qu’une grande partie de l’entreprise était touchée. »
Pour de nombreuses entreprises, le premier signe de problème de VPN s’est manifesté le jour même de la configuration de la plupart des sites. Parce que les VPN n’avaient pas été conçus pour prendre en charge le volume et la répartition des individus, beaucoup ont tout simplement échoué car la congestion du trafic a surchargé la bande passante. Les équipes informatiques ont dû négocier rapidement avec les fournisseurs pour acheter plus de bande passante à des prix difficilement négociables.
En ce qui concerne la sécurité, les VPN n’ont jamais été conçus pour faire autre chose que fournir un tunnel crypté pour envoyer et recevoir des fichiers. Bien que certains spécialistes du marketing présentent les VPN comme des outils de cybersécurité, les VPN n’essaient pas d’analyser ce qui se trouve dans leurs tunnels cryptés. Ils facilitent simplement le passage en toute sécurité du trafic, quel que soit son contenu. Ainsi, si des cyber-voleurs placent un logiciel malveillant dans une feuille de calcul ou un jeu de diapositives sur un site distant, le tunnel protégera et transportera le logiciel malveillant sans aucun doute. Au lieu d’être une porte verrouillée, les VPN sont devenus une porte dérobée permettant aux attaquants d’infiltrer des logiciels malveillants au cœur du réseau de l’entreprise.
PHASE DEUX
En six mois environ, les choses se sont un peu calmées et des couches de sécurité ont été progressivement ajoutées aux nouvelles opérations. Il s’agissait souvent d’un patchwork, comme l’ajout d’un facteur MFA supplémentaire, mais sans faire la différence entre une MFA robuste (telle qu’une application cryptée) et un SMS non crypté, qui est très sensible aux attaques de type « man-in-the-middle » et autres.
Les capacités biométriques sont devenues une considération, y compris la reconnaissance faciale, vocale ou d’empreintes digitales, cependant, ce sont des options plus faibles contre la rétine. Pire encore, certaines données biométriques reviennent par défaut à un simple code PIN en cas d’échec de la biométrie, ce qui va à l’encontre de l’objectif de sécurité supplémentaire.
PHASE TROIS
Le Covid-19 n’est plus considéré comme une perturbation temporaire. Au contraire, les dirigeants ont adapté ou même accéléré les protocoles de cybersécurité. « Rappelez-vous qu’en mars 2020, de nombreux dirigeants pensaient que la catastrophe exploserait dans quelques semaines », a déclaré Ramezanian. « Maintenant que les dirigeants réalisent enfin que c’est à long terme, voire semi-permanent, ils envisagent de faire ce qu’ils ont toujours dû faire : remodeler la cybersécurité de l’entreprise pour faire face au paysage actuel des menaces, et non à celui qui existait il y a trois ans. ”
Au-delà de l’expansion des sites distants et du cloud, ainsi que des réductions connexes des opérations sur site, l’environnement a changé en raison de l’augmentation rapide de l’accès aux données accordé aux partenaires externes, notamment les fournisseurs, les distributeurs, les sous-traitants et les grands clients. Comment pouvons-nous donner cet accès en toute sécurité ?
« Ensuite, il y a les problèmes critiques de protection des données et de visibilité des données, tels que la conception des meilleures approches pour contrôler l’accès aux données dans les environnements mondiaux, sans perdre la capacité d’inspecter et de bloquer tout ce qui en temps réel ne respecte pas la politique », a déclaré Ramezanian. .
Les RSSI sont d’accord avec le concept Zero Trust pour résoudre ces problèmes depuis de nombreuses années, mais peu se sont engagés dans la restructuration massive des systèmes que cela nécessite. En 2022, de nombreuses entreprises se préparent enfin à franchir cette étape en intégrant Zero Trust Network Access (ZTNA) – les politiques granulaires, adaptatives et contextuelles pour fournir un accès Zero Trust sécurisé et transparent aux applications privées hébergées dans les clouds et les données d’entreprise centres, à partir de n’importe quel emplacement et appareil distant.
Selon Ramezanian, il est important que le passage à ZTNA implique les éléments clés suivants :
- Remplacer progressivement les VPN par un moyen sécurisé d’interagir avec le réseau de l’entreprise, un moyen qui inclut une authentification au niveau de l’entreprise et un tunnel crypté qui ajoute la détection et l’éradication des logiciels malveillants.
- Adopter une vision stricte du moindre privilège pour le contrôle d’accès.
- Déployer l’analyse comportementale, l’authentification continue et l’apprentissage automatique (ML) ensemble pour la détection des anomalies. Ramezanian note que le trio technologique pourrait être le début d’une voie au-delà des mots de passe et des codes PIN.
- Intégrer des capacités de protection des données dans l’architecture Zero Trust ; et s’assurer que les données propriétaires et sensibles sont sécurisées dans des contextes où la confiance ne peut être implicite.
Dans la mesure où l’on peut dire qu’une catastrophe mondiale a un côté positif, elle oblige finalement les entreprises à véritablement moderniser leurs opérations de sécurité.
Visitez www.skyhighsecurity.com pour plus d’informations sur la meilleure façon de déployer Accès privé.
Source link