La mise en œuvre du modèle Zero Trust est nécessaire pour les organisations qui cherchent à améliorer leur posture de sécurité. En suivant le principe « ne jamais faire confiance, toujours vérifier », le zéro confiance vérifie chaque demande d’accès et donne aux utilisateurs uniquement l’accès nécessaire. Il réduit le risque de violation de données, limitant les dommages potentiels et améliorant la visibilité sur l’activité du réseau.
Gigamon est une société d’observabilité approfondie qui capture les informations dérivées du réseau, les optimise et les envoie aux outils de sécurité pour aider à appliquer des politiques de confiance zéro dans les environnements de cloud hybride. J’ai récemment rencontré Chaim Mazal, chef de la sécurité de Gigamon, au Conférence RSA 2024 pour discuter de l’importance d’adopter le modèle Zero Trust dans le cadre d’une stratégie moderne de cybersécurité. La conférence a eu lieu du 6 au 9 mai au Moscone Center de San Francisco.
Points forts du ZKast l’interview est ci-dessous.
Le zéro confiance est une approche globale et à plusieurs niveaux de la sécurité. Cette approche nécessite de tout vérifier au niveau du réseau, des actifs et de l’identité pour garantir des connexions sécurisées. Cela fait appel à diverses méthodes, telles que les moteurs de recherche basés sur les politiques et les technologies émergentes, comme l’intelligence artificielle (IA).
Le zéro confiance n’est pas un produit unique. Il s’agit d’un principe composé de plusieurs piliers qui assurent une sécurité de bout en bout. L’un des principaux piliers est la visibilité, qui est intégrée à tous les autres piliers du Zero Trust. La visibilité implique l’utilisation de la télémétrie réseau en temps réel et son intégration dans les outils appropriés pour obtenir des informations. Cela permet aux équipes de sécurité et d’exploitation réseau de prendre des décisions éclairées en utilisant les données.
Étant donné que le modèle Zero Trust combine diverses méthodologies et ensembles de données dans différents environnements, cela crée une complexité supplémentaire pour les organisations. Gigamon simplifie ce processus en fournissant un ensemble de données unifié en temps réel sur tous les systèmes. Les organisations peuvent surveiller tous leurs actifs, y compris le trafic crypté, ce qui est crucial pour le zéro confiance et pour tout vérifier sur le réseau.
Gigamon s’associe à d’autres acteurs clés de l’industrie comme Vectra et ExtraHop pour intégrer divers outils de sécurité. Un exemple est la détection et la réponse réseau (NDR), un outil avancé qui surveille le trafic réseau à l’aide d’analyses et d’apprentissage automatique (ML), contrairement aux méthodes de sécurité traditionnelles qui manquent de visibilité sur le réseau.
La microsegmentation fait partie intégrante du Zero Trust mais pose des défis en raison d’une visibilité limitée. Une microsegmentation efficace nécessite de cartographier les modèles de trafic, d’identifier les mouvements latéraux et d’analyser le trafic chiffré à la recherche de menaces. Gigamon propose des outils de cartographie du trafic, de détection des mouvements latéraux et de décryptage du trafic, prenant ainsi en charge la microsegmentation dans le cadre zéro confiance.
Gigamon se distingue par son observabilité approfondie en garantissant que seul le trafic critique et la télémétrie sont traités. Cela implique une collecte de données granulaires, une analyse en temps réel et des informations contextuelles pour détecter les anomalies et les menaces. Cela aide les équipes chargées des opérations de sécurité à se concentrer sur des données exploitables, réduisant ainsi les faux positifs et les alertes inutiles.
Si l’IA est devenue un outil précieux pour les équipes de sécurité, les cybercriminels l’exploitent également pour lancer des attaques de malware et de phishing plus sophistiquées. L’utilisation de la double IA souligne la nécessité d’une détection avancée des menaces, proposée par Gigamon pour garder une longueur d’avance sur les cybermenaces. Une réponse efficace à la détection précoce de ces menaces sera cruciale à mesure que le paysage des menaces s’agrandit.
Une bonne pratique pour mettre en œuvre le modèle Zero Trust consiste à adopter une approche à plusieurs niveaux axée sur l’hygiène informatique. La gestion des vulnérabilités, la gestion des identités et des accès, ainsi que l’application régulière de correctifs sont autant d’actions clés que les organisations peuvent entreprendre. Il est important d’avoir une vue d’ensemble complète de tous les actifs, car les éléments invisibles ne peuvent pas être sécurisés.
Zeus Kerravala est le fondateur et analyste principal de ZK Research.
Lisez ses autres articles sur l’informatique en réseau ici.
Articles Liés: