Pas de Zero Trust efficace sans visibilité du réseau !

0
156

Avec l’augmentation des cyberattaques, les entreprises s’intéressent de plus en plus à l’implémentation de l’architecture Zero Trust. Selon le rapport State of Zero Trust 2023 d’Okta, 61% des entreprises ont mis en œuvre une initiative Zero Trust en 2023. Cette posture de sécurité s’affirme progressivement comme la prochaine étape dans les stratégies de cybersécurité les plus pointues.

Tribune Gigamon – La visibilité du réseau est le meilleur point de départ d’une approche Zero Trust. Dans cette perspective, une solution d’observabilité avancée offre une visibilité unifiée et de bout en bout sur l’ensemble du trafic réseau, qu’il provienne d’environnements sur site, privés, virtuels, de conteneurs, de cloud public. Elle s’avère essentielle pour appliquer efficacement les principes du Zero Trust et détecter les potentielles menaces.

Les 5 domaines où la visibilité se révèle indispensable à la bonne mise en œuvre du Zero Trust

  • Le cloud : la plupart des entreprises utilisent plusieurs fournisseurs de cloud et chacun d’entre eux peut offrir ses propres outils de génération de logs natifs, uniques et modifiables. La possibilité de normaliser la visibilité du réseau et des applications entre les réseaux sur site et dans le cloud permettra une surveillance unifiée.
  • Les conteneurs : l’adoption rapide et la flexibilité des conteneurs créent des lacunes en matière de visibilité pour les équipes de sécurité et des lacunes dans l’architecture Zero Trust d’une organisation. En étant capable de surveiller les conteneurs et d’en extraire les communications, les organisations pourront ainsi éviter que leur infrastructure ne devienne un refuge pour les cybercriminels.
  • L’hybride : les infrastructures mixtes sur site et dans le cloud rendent difficile l’obtention d’une visibilité unifiée normalisée dans des environnements variés et disparates.
  • Les points d’extrémité : la visibilité au niveau des points d’extrémité offre une mine de données et d’informations, mais est potentiellement modifiable en cas de compromission d’un équipement. Il est souhaitable de croiser d’autres sources de données pour mieux identifier les attaques avancées et persistantes.
  • Les points d’extrémité non sécurisés : les points d’extrémité qui ne peuvent pas être couverts par un logiciel de surveillance, tels que les imprimantes, les appareils IoT, OT créent des angles morts à moins de disposer d’une solution d’observabilité avancée.

Ainsi, pour réussir l’implémentation de son approche Zero Trust, il est indispensable de poser des fondations solides qui permettront la flexibilité, la normalisation des données et la visibilité totale du réseau.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

Notifiez-moi des commentaires à venir via e-mail. Vous pouvez aussi vous abonner sans commenter.

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.