DARKTRACE 2024 Mise en œuvre et application du Zero Trust

DARKTRACE 2024 Mise en œuvre et application du Zero Trust

Introduction

Symbole des organisations ont déployé une architecture de sécurité Zero Trust, tandis que 41 % ne l'ont pas fait. Rapport IBM sur le coût d'une violation de données 2023

Symbole D’ici 2025, 45 % des organisations dans le monde auront subi des attaques contre leurs chaînes d’approvisionnement logicielles. Gartner

Symbole La confiance zéro réduit le coût moyen d'une violation de données de 1 million de dollars Rapport IBM sur le coût d'une violation de données 2023

Le terme « confiance zéro » décrit un paradigme de cybersécurité – un état d’esprit permettant de prendre des décisions importantes – qui vise à protéger les données, les comptes et les services contre tout accès non autorisé et toute utilisation abusive. Le zéro confiance décrit un voyage par rapport à une collection particulière de produits ou même une destination.

En fait, la plupart des experts s’accordent sur le fait que même si la confiance zéro trace la bonne voie, sa promesse ultime ne sera peut-être jamais pleinement réalisée.

Face aux risques numériques et aux défis réglementaires qui se profilent, ce document fournit une mise à jour opportune sur :

  • L’état actuel de la cybersécurité Zero Trust
  • Défis et objectifs réalistes pour mettre en œuvre et appliquer la confiance zéro en 2024
  • Comment une utilisation plus intelligente de l’IA aide les organisations à progresser rapidement dans leur démarche zéro confiance

Où en sommes-nous avec le Zero Trust ?

Au-delà du battage médiatique retentissant, les principes qui sous-tendent la confiance zéro restent valables. La sécurité traditionnelle suppose que les appareils doivent être fiables simplement parce qu’ils ont été émis par des organisations de confiance. Le modèle de confiance implicite ne fonctionnait pas avant même l'explosion du domaine numérique avec le « apportez votre propre appareil » (BYOD), le travail à distance et une interconnexion sans précédent avec des tiers via le cloud, le Wi-Fi domestique et les VPN existants.

Le modèle Zero Trust remplace « château et douves » par « faire confiance mais vérifier ». 

Une philosophie de confiance zéro décrit une posture plus dynamique, adaptative et réaliste qui suppose que des violations se sont produites ou se produiront et cherche à réduire l'exposition en éliminant les accès inutiles et en maintenant un contrôle dynamique sur les privilèges. En d’autres termes, il s’agit de créer des flux de travail qui confirment que ceux qui tentent d’accéder aux données de l’entreprise prétendent l’être et disposent uniquement des privilèges nécessaires pour accomplir leur travail.

Où en sommes-nous avec le Zero Trust ?

Comment les entreprises mettent-elles en œuvre le Zero Trust ?

À ce jour, la plupart des stratégies et technologies Zero Trust appliquent des garde-fous via des règles et des politiques. Une posture de sécurité Zero Trust commence par exiger que les utilisateurs potentiels vérifient leur identité avant que les appareils puissent accéder aux actifs de l'entreprise et aux données privilégiées.

Comme étape fondamentale, de nombreuses organisations mettent en œuvre l’authentification multifacteur (MFA) pour renforcer la vérification de l’identité.

MFA améliore le recours aux informations d'identification des utilisateurs en ajoutant des étapes pour terminer l'authentification dans les systèmes. Il s'agit notamment de l'installation d'applications d'authentification sur les smartphones, de l'utilisation de jetons matériels, de la saisie de numéros PIN envoyés par e-mail ou par SMS et de l'utilisation de la biométrie (scanners de reconnaissance faciale, rétinienne et vocale). Les entreprises plus avancées dans leur parcours zéro confiance peuvent également adopter des politiques d’autorisation « d’accès avec le moindre privilège » pour compenser les risques associés aux menaces internes et aux identités compromises. Le moindre privilège réduit les mouvements latéraux et les dommages qui en résultent en limitant ce que les utilisateurs peuvent faire dans votre environnement en fonction de leur rôle ou de leur fonction.

Comment les entreprises mettent-elles en œuvre le Zero Trust ?

Figure 1 : Les huit piliers de la confiance zéro (Administration des services généraux des États-Unis)

Les huit piliers du Zero Trust

Qu’est-ce qui doit changer en 2024 ?

E POUR LA MISE EN ŒUVRE ET L'APPLICATION DU ZÉRO CONFIANCE EN 2024 3 Qu'est-ce qui doit changer en 2024 ? En 2020, le travail à distance a déclenché la première vague soutenue du mouvement Zero Trust. Les fournisseurs se sont précipités pour lancer des produits ponctuels et les équipes de sécurité se sont précipitées pour les installer et commencer à cocher les cases.

Avec cette crise initiale derrière nous et les premiers investissements dans les technologies à venirview, les organisations peuvent réévaluer leurs plans et objectifs en matière de confiance zéro avec un œil pragmatique. La numérisation et l'utilisation continues du cloud, sans parler de l'évolution des réglementations sectorielles et fédérales, rendent impérative la transition vers le zéro confiance d'ici 2024.

Les responsables de la sécurité doivent réfléchir de manière globale aux points suivants :

  • À quoi devrait ressembler l’état final souhaité.
  • Où ils en sont dans leur parcours global de confiance zéro.
  • Quelles technologies et approches ont ou apporteront la plus grande valeur.
  • Comment appliquer, évaluer et maximiser la valeur des investissements sur une base continue.

Parce que la confiance zéro décrit un parcours sur plusieurs années, les stratégies doivent refléter le fait que les surfaces d'attaque continuent de changer avec l'intelligence artificielle (IA), permettant une ampleur et une vitesse d'attaque sans précédent et des piles de sécurité qui gagnent en complexité alors que les entreprises peinent à suivre le rythme. Même les approches « traditionnelles » du Zero Trust doivent continuer à se moderniser et à intégrer l’IA pour suivre le rythme des risques actuels liés à la vitesse des machines.

Qu’est-ce qui doit changer en 2024 ?

Le moment est venu

Une approche multicouche de la sécurité basée sur l’IA et l’apprentissage automatique (ML) s’aligne bien sur les faits suivants :

  • Le zéro confiance est plus une philosophie et une feuille de route qu’un ensemble de technologies ponctuelles et d’éléments de liste de contrôle.
  • Le but ultime de l’investissement dans la sécurité n’est pas en fait davantage de sécurité, mais plutôt moins de risques.

Comme nous le verrons, la bonne approche de l’IA rend les avancées significatives sur le chemin du zéro confiance plus pratiques et viables que jamais.

  • Figure 2 : La sophistication des attaquants augmente tandis que la pile de sécurité devient de plus en plus coûteuse et prend plus de temps pour le personnel informatique
    • Les attaquants exploitent une surface d’attaque en expansion
      Le moment est venu
    • La prolifération des piles de sécurité augmente les coûts
      Le moment est venu
    • La complexité consomme des ressources en personnel
      Le moment est venu

Les défis pour faire avancer les choses en 2024

Les technologies Zero Trust ne parviennent pas à elles seules à fournir une solution « à guichet unique » à chaque problème de sécurité. Les stratégies doivent donc évoluer vers le niveau supérieur pour rapprocher les résultats souhaités.

Les objectifs à court terme pour 2024 devraient inclure : 

Aller au-delà des cases à cocher

Pour commencer, l’industrie doit évoluer au-delà viewzéro confiance du point de vue des produits ponctuels et même des exigences d'articles en ligne dans le cadre des normes et directives établies par des organismes comme le NIST, le CISA et le MITRE ATT&CK. Au lieu de cela, nous devrions view la confiance zéro comme principe directeur du « vrai nord » et test décisif pour chaque investissement, garantissant que les postures de sécurité deviennent plus préventives et proactives dans l’élimination des risques.

Relever la barre en matière d'authentification forte

La MFA, bien qu’elle soit un élément fondamental du Zero Trust, ne peut pas non plus constituer une solution miracle. L’ajout de plusieurs étapes et appareils au processus d’authentification devient « une trop bonne chose » qui frustre et rend les utilisateurs moins productifs. Les acteurs de la menace construisent même des attaques ciblées en partant du fait que plus les utilisateurs ressentent une « fatigue MFA », plus ils seront susceptibles de cliquer sur « Oui, c'est moi », alors qu'ils devraient cliquer sur « Non » aux demandes d'authentification.

Pire encore, l’authentification multifacteur qui conserve les mots de passe comme premier facteur d’authentification risque de ne pas atteindre son objectif ultime : arrêter le phishing qui conduit à des informations d’identification compromises et, par conséquent, à 80 % de toutes les failles de sécurité [1]. Lorsque des identités de confiance sont compromises, ni MFA ni les contrôles qui suivent ne détecteront automatiquement lorsqu'un imposteur commence à agir étrangement.

Gérer la confiance de manière dynamique

Les responsables de la sécurité continuent de se poser la question : « quel degré de confiance est suffisant ? » De toute évidence, la réponse ne peut pas toujours être, ni peut-être jamais, « zéro », sinon vous ne pourriez pas faire d'affaires. Une approche concrète du zéro confiance équilibre les défis d'un monde connecté tout en garantissant que les utilisateurs prouvent leur identité sur une base dynamique.

La protection statique mine la confiance zéro

Les systèmes de sécurité existants ont été conçus pour protéger les données statiques dans des emplacements centralisés tels que les bureaux et les centres de données. Les outils de sécurité traditionnels perdent leur visibilité et leur capacité à réagir lorsque les employés passent au travail à domicile, dans les hôtels, les cafés et autres points chauds.

La sécurité statique basée sur les rôles ne parvient pas à suivre le rythme à mesure que le domaine numérique actuel (et les risques) devient plus dynamique. Une fois que quelqu'un « prouve » son identité à la satisfaction de MFA, une confiance totale entre en jeu. L'utilisateur (ou l'intrus) obtient l'accès complet et les autorisations liées à cette identité.

Sans mises à jour dynamiques constantes, la sécurité Zero Trust devient une sécurité « ponctuelle ». Les politiques deviennent obsolètes et diminuent en valeur et en efficacité.

[1] Verizon, rapport d'enquête sur les violations de données 2022

Les menaces internes, les risques liés à la chaîne d’approvisionnement et les nouvelles attaques passent inaperçus

Le fait de permettre par défaut aux utilisateurs de confiance de poursuivre leurs actions sans se laisser décourager rend la détection des menaces internes et des attaques de tiers beaucoup plus difficile. La sécurité qui surveille les menaces antérieures n’a également aucune raison de signaler de nouvelles attaques qui utilisent de plus en plus l’IA pour générer de nouvelles techniques à la volée.

Appliquer le Zero Trust de manière autonome

La cybersécurité reste par nécessité hyper-centrée sur la détection. Les responsables de la sécurité reconnaissent que les menaces modernes surviennent trop rapidement pour que les défenses puissent tout détecter, et qu'enquêter sur chaque alerte s'avère contre-productif et peut permettre à davantage de menaces de passer inaperçues.

Zero trust requires autonomous response for complete protection.

La surveillance et la détection jouent un rôle inestimable dans la mise en œuvre du modèle Zero Trust, mais le levier essentiel pour tirer pleinement parti des investissements arrive au point où les solutions de sécurité mettent en place la bonne réponse en temps réel, toutes seules.

Combler les déficits de ressources

Les entreprises de toutes tailles sont confrontées aux contraintes constantes d'un manque mondial de cyber-compétences.tage. Pour les petites et moyennes organisations, les complexités du Zero Trust, de la gestion des accès privilégiés (PAM) et même de la MFA peuvent sembler hors de portée du simple point de vue des ressources.

L’impact à long terme de tout investissement dans la cybersécurité sur les opérations devrait être de réduire les risques (et de faire progresser l’adoption du zéro confiance) tout en réduisant les coûts et les efforts nécessaires à la maintenance des technologies elles-mêmes. Les entreprises doivent veiller à ce que les prochaines étapes de leur parcours Zero Trust ne surchargent pas les ressources à court terme.

Combler les déficits de ressources

L'IA d'auto-apprentissage de Darktrace fait progresser le parcours Zero Trust

Darktrace comble de manière unique le fossé entre la vision et la réalité du zéro confiance. La plateforme adopte une approche dynamique et adaptative pour mettre en œuvre la confiance zéro dans des architectures hétérogènes et hybrides qui incluent la messagerie électronique, les points de terminaison distants, les plateformes collaboratives, le cloud et les environnements de réseau d'entreprise [technologie opérationnelle (OT), IoT, IoT industriel (IIoT) et environnements industriels. systèmes de contrôle (ICS)].

Darktrace s'appuie sur la philosophie de ce que promeut la confiance zéro : une protection de la cybersécurité dynamique, adaptative, autonome et prête pour l'avenir. Unique dans sa capacité à informer et à appliquer des politiques en continu à mesure que votre environnement évolue, la plateforme Darktrace ajoute une superposition cohérente qui utilise l'IA multicouche pour :

  • Améliorer la gestion de la confiance
  • Monter une réponse autonome
  • Empêcher davantage d'attaques
  • Combler les déficits de ressources
  • Rassemblez les éléments du Zero Trust dans un cadre cohérent, agile et évolutif.

Darktrace Self-Learning AI analyzes data points for every laptop, desktop, server, and user, to ask: “Is this normal?”

L'IA d'auto-apprentissage de Darktrace fait progresser le parcours Zero Trust

L'IA d'auto-apprentissage utilise votre entreprise comme référence

L'IA d'auto-apprentissage Darktrace crée une image complète de votre organisation partout où vous avez des personnes et des données et maintient un sentiment de « soi » évolutif, adapté à votre organisation. La technologie comprend le terme « normal » pour identifier et reconstituer les anomalies qui indiquent des cybermenaces. Plutôt que de s'appuyer sur des règles et des signatures, la plateforme analyse les modèles d'activité et ne présume jamais par défaut que les actions doivent être fiables en raison de leur source.

L'IA d'auto-apprentissage de Darktrace va au-delà de la confiance établie pour détecter, enquêter et réagir immédiatement aux signes révélateurs de risques ignorés par d'autres solutions. Quelle que soit la durée pendant laquelle les utilisateurs restent connectés, la plateforme détecte immédiatement lorsque l'activité de l'appareil semble incohérente. L'analyste Cyber ​​AI de Darktrace inspecte sans discernement l'activité des actifs (données, applications, appareils) à la recherche de comportements suspects qui pourraient signifier que des menaces internes et avancées persistantes (APT), des États-nations et des identités tierces sont « devenues malveillantes ».

Le système signale immédiatement ces subtiles déviations de comportement, comme la visite de différents websites, activité de clustering inhabituelle, temps de connexion étranges et tentatives d'utilisation de différents systèmes. L'IA met continuellement à jour ses propres définitions de travail de normal, « bénin » et « malveillant ».

L'IA à auto-apprentissage continu permet au système de :

  • Détectez les nouvelles menaces dès la première indication
  • Effectuer des actions de réponse autonomes efficaces pour interrompre les attaques avec une précision chirurgicale
  • Enquêter et rendre compte de l’étendue complète des incidents de sécurité
  • Contribuez à renforcer votre posture de sécurité sur l’ensemble de votre parc numérique à mesure que votre entreprise évolue

Sécurité votre voyage zéro confiance

Figure 3 : Darktrace continue de surveiller même une fois qu'un utilisateur a été authentifié, afin de pouvoir détecter lorsqu'une activité malveillante se produit malgré l'application de règles et politiques de confiance zéro.

  • Sous protection Darktrace / Zero Trust
    Sécurisez votre parcours zéro confiance

La détection précoce préserve les ressources

L’IA d’auto-apprentissage favorise une détection plus rapide qui aide à prévenir les attaques. Lorsque les failles WannaCry et SolarWinds ont frappé en 2017 et 2020, les enquêtes ont montré que Darktrace informait les clients de comportements anormaux depuis plusieurs mois avant que d'autres solutions ne alertent sur les signes d'une éventuelle faille. Une réponse autonome dès le début de la chaîne d'attaque réduit de manière exponentielle le temps de triage et la charge administrative des équipes SOC internes. Conformément à la philosophie Zero Trust « assumer la violation », la capacité de détecter un comportement anormal de la part d'utilisateurs de confiance – et d'appliquer automatiquement un comportement normal pendant que vous enquêtez – ajoute une sécurité inestimable pour la sécurité de l'entreprise.

La protection dynamique favorise une plus grande confiance 

Le fait de disposer d’une IA d’auto-apprentissage et d’une réponse autonome qui sous-tendent votre stratégie Zero Trust permet à la gestion de la confiance de devenir plus adaptative et continue. Tant que les défenses peuvent détecter un comportement inhabituel dès qu'il se produit, les entreprises peuvent accorder une plus grande confiance avec une plus grande confiance, avec l'assurance que Darktrace interviendra automatiquement en cas de besoin.

La protection dynamique favorise une plus grande confiance

La réponse autonome fait du zéro confiance une réalité

L’application est essentielle pour maximiser la valeur de vos investissements Zero Trust.

Darktrace complète et améliore les investissements existants dans des postures de confiance zéro en identifiant, désarmant et enquêtant sur les menaces qui contournent les défenses, même si elles opèrent par des voies légitimes. Lorsque les barrières de confiance sont franchies malgré la mise en œuvre de règles et de politiques de confiance zéro, Darktrace applique de manière autonome un comportement normal pour résoudre et arrêter les mouvements latéraux. La plateforme peut alerter instantanément et déclencher une réponse proportionnée à l’attaque. Les actions autonomes incluent des réponses chirurgicales telles que le blocage des connexions entre deux points finaux ou des mesures plus agressives telles que l'arrêt complet de toutes les activités spécifiques à l'appareil.

Une approche cohérente oriente la sécurité vers la prévention

Une approche basée sur le cycle de vie et basée sur une plateforme pour évaluer et appliquer la confiance zéro doit inclure une gestion constante de votre risque et de votre exposition numériques dans un souci de prévention. À cette fin, la plateforme Darktrace inclut la gestion des surfaces d'attaque (ASM), la modélisation des chemins d'attaque (APM) et l'utilisation innovante de la théorie des graphes qui permet aux équipes de sécurité de surveiller, modéliser et éliminer les risques.

Figure 4 : Darktrace interagit avec les technologies Zero Trust, validant les politiques Zero Trust et éclairant les futurs efforts de micro-segmentation

Sécurisez votre parcours zéro confiance

Rassembler le tout ensemble 

Une visibilité et une réponse unifiées garantissent une approche cohérente et amplifier les avantages des solutions individuelles Zero Trust. Darktrace aide votre équipe à rassembler tous les éléments de votre stratégie et à avancer.

Les API rationalisent l'intégration 

Au fur et à mesure que vous mettez en œuvre le modèle Zero Trust, vos données sont acheminées vers plusieurs produits ponctuels. Trace sombre s'intègre à Zscaler, Okta, Duo Security et à d'autres solutions Zero Trust de premier plan pour améliorer la visibilité et la réponse.

Lorsqu'elle est déployée avec ces technologies, le champ d'activité visible par Darktrace s'élargit ainsi que la capacité de l'IA à analyser, contextualiser et agir via les API pertinentes si nécessaire.

Les intégrations d'API natives permettent aux organisations de :

  • Accélérer leur adoption d’architectures Zero Trust
  • Introduisez des données dans le moteur d'IA d'auto-apprentissage de Darktrace pour identifier et neutraliser les comportements anormaux.
  • Valider les politiques Zero Trust actuelles et éclairer la future micro-segmentation

Sécuriser l’architecture Zero Trust à chaque couche

Figure 5 : Darktrace prend en charge les principaux locataires Zero Trust tout au long de chaque stage du cycle de vie d'un incident : sécuriser ce qui compte le plus pour votre entreprise

Sécuriser l’architecture Zero Trust à chaque couche

La question « Que faire ensuite en 2024 ? Liste de contrôle

Pour combler le fossé entre la promesse et la réalité du Zero Trust en 2024, les stratégies doivent éclipser les mots à la mode et même le statut de « case à cocher ». Avant de passer aux prochaines étapes, les responsables de la sécurité devraient repenserview et mettre à jour les plans de mise en œuvre de manière globale en vue d'aller au-delà des outils de point d'achat.

La première étape devrait consister à choisir une plateforme holistique et adaptative capable d’offrir une visibilité unifiée, de mettre en place une réponse autonome et de rationaliser les opérations. Les questions à poser pour évaluer les progrès réalisés sur ce chemin – et formuler des objectifs réalisables et mesurables pour 2024 – comprennent :

  1. Comment pouvons-nous faire évoluer la sécurité alors que le périmètre et la base d’utilisateurs sont en constante expansion ?
  2. Avons-nous tous les éléments nécessaires pour assurer une transition réussie vers la confiance zéro ?
  3. Avons-nous mis en place les bons produits Zero Trust ?
    Sont-ils configurés et gérés correctement ?
  4. Avons-nous réfléchi à la surveillance et à la gouvernance ?
  5. Pouvons-nous appliquer systématiquement notre stratégie de confiance zéro ?
    L’application des lois inclut-elle une réponse autonome ?
  6. Comment évaluer et calculer la valeur des investissements existants et potentiels ?
  7. Sommes-nous toujours victimes de phishing ? Capable de détecter les menaces internes ?
  8. Avons-nous (et avons-nous un moyen de repérer) un « flotteur d’accès » ?
  9. Pouvons-nous garantir que les contrôles d’accès et d’identité restent adaptatifs et suivent le rythme de l’entreprise ?
  10. Notre stratégie Zero Trust évolue-t-elle de manière dynamique et continue sans l’intervention des analystes ?

Passez à l'étape suivante

Une fois que vous avez effectué une analyse des lacunes, votre organisation peut prioriser et développer des stratégies étape par étape pour renforcer votre posture de sécurité Zero Trust au fil du temps grâce à une utilisation plus intelligente et plus efficace de l'apprentissage automatique et de l'IA.

Contactez Darktrace pour un démo gratuite aujourd'hui.

À propos de Darktrace

Darktrace (DARK.L), un leader mondial de l'intelligence artificielle en matière de cybersécurité, propose des solutions complètes basées sur l'IA dans le cadre de sa mission visant à libérer le monde des cyber-perturbations. Sa technologie apprend et met à jour en permanence ses connaissances de « vous » pour une organisation et applique cette compréhension pour atteindre un état optimal de cybersécurité. Les innovations révolutionnaires de ses centres de R&D ont donné lieu à plus de 145 demandes de brevet filed. Darktrace emploie plus de 2,200 9,000 personnes dans le monde et protège plus de XNUMX XNUMX organisations dans le monde contre les cybermenaces avancées.

Assistance clientèle

Scannez pour EN SAVOIR PLUS

Code QR

Nord Amérique: +1 (415) 229 9100
Europe: +44 (0) 1223 394 100
Asie-Pacifique : +65 6804 5010
L'Amérique latine: +55 11 4949 7696

info@darktrace.com

darktrace.com
Icônes socialesLogo

Documents / Ressources

DARKTRACE 2024 Mise en œuvre et application du Zero Trust [pdf] Instructions
2024 Mise en œuvre et application du Zero Trust, 2024, Mise en œuvre et application du Zero Trust, Application du Zero Trust, Zero Trust

Références

Laisser un commentaire

Votre adresse email ne sera pas publiée. Les champs obligatoires sont marqués *