Revenir au blog
zero-trust-forescout-vignette

L'attaque plus récente de Colonial Pipeline a entraîné l'arrêt des opérations pendant 6 jours et le versement de 4,4 millions de dollars aux attaquants. Les retombées ont provoqué des pénuries d'essence sur toute la côte Est et ont donné un mode d'emploi clair à d'autres acteurs malveillants.

Les opérations à distance étant essentielles pour la santé publique et la modernisation des infrastructures, comment se prémunir contre ce type d'attaques ? La réponse est de faire du Zero Trust la norme pour toutes les opérations de sécurité, comme le préconise la récente stratégie fédérale de confiance zéro et le décret sur la cybersécurité.

Lire l'étude de cas

 

Faire du Zero Trust la norme sur tous les appareils

L'une des principales sources de normes de Zero Trust est le NIST 800-207. Cette directive décrit un ensemble d'architectures Zero Trust et de modèles de déploiement que les agences peuvent suivre, mais il ne s'agit pas d'une solution universelle. Il est important de se rappeler que la confiance zéro est une approche de conception de la sécurité et non une solution ou une technologie unique et fixe qui peut être achetée et mise en œuvre. 

Le concept de base du Zero Trust consiste "à ne jamais faire confiance, toujours vérifier" et doit être appliqué et adapté à chaque partie de l'infrastructure d'une agence. Cela nécessite souvent une approche de solution en couches, en particulier lorsqu'il s'agit de l'Internet des objets (IoT).

Le panorama IoT représente le plus grand vecteur d'attaque avec le plus grand potentiel d'impact. Aucun appareil, petit ou grand, ne devrait être fiable par défaut !

 

Comment le Zero Trust prévient les attaques par ransomware ?

Les dernières informations issues des enquêtes sur l'attaque de Colonial Pipeline révèlent que les hackers sont probablement entrés en utilisant un mot de passe divulgué sur le Dark Web. Ce mot de passe a permis aux hackers d'accéder au VPN de l'entreprise, que les employés à distance utilisaient pour accéder au réseau de l'entreprise. Avec une architecture Zero Trust, votre infrastructure informatique ne peut pas être compromise par une simple fuite de mot de passe. Chaque appareil, à l'intérieur comme à l'extérieur de l'agence, doit être vérifié à chaque fois qu'il est utilisé.

Les attaques potentielles de ransomware sont contrecarrées lorsque les attaquants se voient refuser uniformément l'accès à toute surface d'attaque potentielle. L'une des façons les plus efficaces d'y parvenir est d'utiliser une plateforme de sécurité unique capable de prévenir, de surveiller et de gérer les cyber-menaces sur tous les appareils et points d'accès.

Les plateformes de sécurité telles que celles de Forescout Government Solutions peuvent contribuer à garantir que chaque point d'accès est vérifié et sécurisé, tout en surveillant et en répondant aux menaces au moment où elles se produisent. C'est pourquoi les plateformes de sécurité éprouvées dotées de solutions de détection et de réponse aux points d'accès (EDR) sont un élément clé de la mise en conformité avec le décret sur la cybersécurité.

 

Gérer la sécurité dans le monde mobile

Les solutions de Zero Trust, telles que la plateforme Forescout, peuvent attribuer des contrôles de sécurité supplémentaires aux appareils présentant un risque plus élevé et surveiller les connexions en temps réel pour détecter les changements. Les employés des agences étant plus nombreux que jamais à travailler à distance, le Zero Trust doit dépasser le cadre de l'agence. Un Zero Trust efficace signifie qu'un employé de l'agence utilisant le Wi-Fi d'un café public sera tout aussi protégé que ceux qui travaillent au bureau.

L'infrastructure d'une agence moderne repose sur un mélange de types de dispositifs et de connexions, de lieux et de workloads. Les connexions IoT câblées au bureau peuvent se connecter à des appareils mobiles situés à des kilomètres de distance. Les structures de données des agences sont également déplacées vers le cloud pour un meilleur accès à distance. Tous ces points d'entrée doivent être protégés, et le Zero Trust est nécessaire  pour que ces connexions soient sûres.

 

Lire la brochure

ou
Lire l'étude de cas

Écrit par M.K