Ne vous faites pas prendre avec votre porte déverrouillée

Les arguments en faveur de la sécurité Zero Trust n’ont jamais été aussi clairs qu’aujourd’hui. Les flux de travail se déroulent de plus en plus dans le cloud, le travail hybride devient la norme, et le nombre et l’impact des cyberattaques continuent d’augmenter. Selon le Marché de la collaboration cloud 2022 par Mordor Intelligence, le marché de la collaboration dans le cloud croît à un taux de croissance annuel calculé de 13,43 % au cours des cinq prochaines années. Il semble que les pirates l’aient remarqué.
« Que vous envisagiez de passer à une architecture Zero Trust ou que vous cherchiez à renforcer votre stratégie Zero Trust existante, il est maintenant temps de vous assurer que votre organisation est sûre et sécurisée », déclare Arnie Lopez, vice-président de l’ingénierie des systèmes, Skyhigh Security.
Bien que les exigences Zero Trust varient pour chaque organisation, voici les cinq choses les plus importantes que vous pouvez faire pour mettre en œuvre une stratégie Zero Trust efficace.
- Éviter la confiance implicite – Pas pour un appareil, une personne ou même un lieu. « Ce n’est pas parce qu’on a fait confiance à quelque chose une fois qu’on peut leur faire confiance à nouveau », dit Lopez. « Les appareils peuvent tomber entre de mauvaises mains, les informations d’identification peuvent être volées ou un mauvais acteur peut imiter une adresse IP pour donner l’impression qu’elle provient de l’intérieur de votre organisation. » Supposez toujours qu’il y a des trous dans votre système qui permettront une approche permanente pour détecter les faiblesses du système.
- Tirer parti du contexte comportemental et situationnel – Comprendre et documenter le comportement des utilisateurs et les modèles de situation peut aider nos systèmes à utiliser l’IA pour déterminer un risque potentiel. Palavalli explique que, tout comme avec votre carte de crédit, si un utilisateur s’écarte d’un comportement ou d’une situation typique (c’est-à-dire que la carte de crédit n’est plus utilisée qu’aux États-Unis et apparaît un jour sur une transaction en Ouzbékistan), le système peut le jouer. en toute sécurité en fermant l’accès pendant que vous enquêtez.
- Formez vos employés – Vos employés représentent l’un des plus grands points d’accès à vos données. En tant que tel, il est important qu’ils comprennent également comment être de bons intendants de l’entreprise en ayant une bonne dose de suspicion pour éviter les attaques de phishing ou l’ingénierie sociale qui pourraient exposer votre organisation. Palavalli recommande aux organisations de mener des formations et des tests réguliers pour tenir chacun informé de la manière de faire sa part.
- Planifiez à la fois les appareils gérés et non gérés – Si la pandémie nous a appris quelque chose, c’est de s’attendre à l’inattendu. Alors que de nombreuses entreprises sont passées au travail à domicile du jour au lendemain, les appareils et réseaux personnels qui étaient auparavant tenus à l’écart des données de votre organisation sont soudainement devenus impératifs pour faire avancer l’entreprise. « Vous ne pouvez pas simplement supposer que ces appareils ou réseaux non gérés n’entreront pas en jeu, mais soyez plutôt proactif pour déterminer la meilleure façon de les inclure dans votre environnement sécurisé », déclare Lopez.
- Assurer la visibilité et la journalisation – Outre la surveillance continue d’une violation ou d’une activité malveillante, il est important que vous rassembliez des informations pour protéger votre système à l’avenir. Assurez-vous de consigner des informations sur l’état actuel des ressources, de l’infrastructure réseau et des communications. «En particulier, suivez vos données les plus sensibles et critiques au repos et en mouvement pour vous assurer que tous les points d’accès possibles sont couverts», explique Lopez. « Tirez parti de toutes ces informations sur votre environnement pour améliorer et mettre à jour en permanence votre posture de sécurité.
Déployées à l’échelle de l’entreprise, les politiques Zero Trust vous feront gagner du temps, de l’argent et réduiront les erreurs pouvant entraîner une violation.
Même ainsi, dit Lopez, « Il est important que vous développiez d’abord une stratégie de sécurité Zero Trust complète et que vous continuiez à la faire évoluer à mesure que votre entreprise, vos employés et les menaces auxquelles vous faites face évoluent également. »
Pour en savoir plus et commencer le voyage vers la mise en œuvre d’une stratégie Zero Trust, visitez notre Page d’accès privé.
Source link