La réponse informatique à la sécurité du cloud

Le terme “maille de cybersécurité” existe depuis quelques années maintenant, mais il revient après Gartner l’a déclaré La deuxième tendance stratégique la plus élevée de 2022. Pour être juste, c’est un bon terme, car il développe de manière adéquate le paradigme de la confiance zéro. Étant donné que confiance zéro existe depuis près de deux décennies, la plupart connaissent le modèle de réseau zéro confiance (ZTN). C’est l’idée que toutes les demandes d’accès au réseau doivent être considérées comme non fiables jusqu’à preuve du contraire.

Dans un environnement de confiance zéro, tous les sujets sont continuellement contrôlés ; tout le trafic est crypté ; Et la santé de l’utilisateur, la santé de l’appareil et le contexte de la session sont tous évalués avant que l’accès ne soit accordé au réseau. Le principe du moindre privilège est utilisé, ce qui signifie que les utilisateurs ont accès à la plus petite quantité de données réseau pendant la durée la plus courte nécessaire pour accomplir une tâche donnée. Enfin, l’authentification multifacteur (MFA) et l’analyse du comportement des utilisateurs et des entités (UEBA) sont utilisées pour protéger le réseau.

Le consensus général est que l’architecture de sécurité zéro confiance est la voie à suivre, alors pourquoi avons-nous besoin de ce nouveau terme, architecture de maillage de cybersécurité (CSMA) ? Quelle a été l’impulsion derrière CSMA? Bref, la pandémie mondiale. La pandémie a créé un changement de paradigme, par lequel les organisations se sont précipitées pour faciliter le travail à distance et migration vers le cloud. Le personnel informatique était confronté au défi de gérer une foule de nouveaux actifs, dont la plupart étaient bien en dehors du périmètre de sécurité traditionnel. Tout cela a conduit à la vulgarisation du CSMA.

Qu’est-ce que le CSMA ?
Selon Gartner, CSMA est “une architecture flexible et composable qui intègre des services de sécurité largement distribués et disparates”. Bien que décrit comme une architecture, le CSMA est sans doute davantage une stratégie ; c’est une initiative qui rapproche les outils de sécurité des organisations des actifs qu’ils protègent.

Extension de la confiance zéro, CSMA crée des périmètres uniques autour de chaque personne, machine et entité. Tout comme un modèle ZTN classique, l’identité et le contexte des utilisateurs et des appareils sont pris en compte ; par exemple, l’identité d’une personne, l’heure de la journée et le lieu pourraient être évalués avant que l’accès ne soit accordé. Cependant, avec CSMA, les choses vont encore plus loin. Il y a maintenant autant de périmètres que de points d’accès. On peut considérer cela comme une forme de microsegmentation, dans laquelle chaque périphérique et port d’accès est entouré d’un périmètre de sécurité.

Architecture maillée rapproche les ports de contrôle des actifs qu’ils doivent protéger ; Cependant, le contrôle réside finalement toujours dans un point centralisé. Une autorité centralisée gère l’ensemble des périmètres de sécurité.

Une autre façon de penser à CSMA est comme un ZTN de bout en bout avec des outils de sécurité qui ne sont plus cloisonnés. Avec CSMA, les organisations sont encouragées à déployer des solutions de sécurité qui fonctionnent ensemble de manière transparente, plutôt que des outils de sécurité fonctionnant en silos. Selon Gartner, CSMA fournit cette structure de cybersécurité collaborative via quatre couches différentes.

Couches de soutien de CSMA
Selon Gartner, les couches de soutien sont l’analyse et le renseignement de sécurité ; tissu identitaire développé ; politique consolidée et gestion de la posture ; et des tableaux de bord consolidés. Discutons brièvement chacun à son tour.

L’analyse et le renseignement de sécurité décrivent une couche composée de divers outils de sécurité, qui communiquent tous entre eux. En conjonction avec le périmètre de sécurité individuel autour de chaque utilisateur et appareil, les outils UEBA fonctionnent pour détecter les anomalies comportementales, réduire les attaques internes et obtenir des données contextuelles pour une enquête plus approfondie.

Le tissu d’identité distribué désigne une couche composée de données et de processus connectés. Au sein de cette couche, les outils d’analyse évaluent en permanence les points de données d’applications disparates ; Ces outils non seulement recommandent activement où les données doivent être utilisées et modifiées, mais ils aident également à différencier les utilisateurs authentiques et approuvés des attaquants malveillants.

La gestion consolidée des politiques et de la posture est la couche par laquelle le personnel informatique peut définir des politiques d’accès aux applications pour les utilisateurs et les appareils, le tout à partir d’un emplacement central.

Ces couches, qui peuvent être considérées comme le « maillage de sécurité des données », existent toutes sous la couche réseau ; autrement dit, ils travaillent ensemble pour surveiller où les données sont utilisées, stockées et partagées par chaque utilisateur et appareil du réseau. Avec un CSMA fonctionnant correctement, on peut garantir un accès sûr et autorisé aux données depuis n’importe quel point d’accès.

Nouveau règlement sur l’IA à venir
Étant donné qu’il s’agit d’un modèle de sécurité centré sur l’information, le CSMA sera crucial à l’ère prochaine d’une réglementation stricte des données. Le RGPD de l’UE est en vigueur depuis deux ans, et la réglementation sur l’intelligence artificielle arrive. Bien que le calendrier ne soit pas clair, le prochain Loi sur l’IA devrait être finalisé et mis en œuvre en 2023.

Compte tenu des lourdes sanctions en cas de violation de données, la protection des données des utilisateurs est vitale. Avec CSMA, le personnel informatique gagne non seulement en évolutivité, mais également en une plus grande visibilité et un meilleur contrôle d’accès aux données.

En créant des périmètres de sécurité individuels autour de chaque point d’accès, CSMA garantit que seules les personnes et les appareils autorisés accèdent aux données et aux applications de l’entreprise. Extension de la confiance zéro, CSMA offre une approche flexible, évolutive et réactive de la sécurité, tout en permettant au personnel informatique de gérer chaque point d’accès à partir d’un point d’autorité centralisé.

Selon Les prédictions de Gartner, “D’ici 2024, les organisations qui adopteront un CSMA réduiront l’impact financier des incidents de sécurité de 90 % en moyenne.” Employée correctement, cette architecture réduira les violations, minimisera les attaques et fera économiser beaucoup d’argent aux organisations.

Leave a Comment