De l'intérêt d'adopter une approche de type cybersecurity mesh pour les entreprises

De l'intérêt d'adopter une approche de type cybersecurity mesh pour les entreprises

Les organisations distribuées d'aujourd'hui ont besoin d'une approche globale et innovante de la sécurité du cloud qui minimise les risques et intègre efficacement différents outils de sécurité. Le travail hybride est désormais la norme, plutôt que l'exception à la règle. Cela offre aux entreprises plus de flexibilité et d'agilité, mais pose également des risques uniques pour le périmètre de l'entreprise.

C'est là qu'intervient l'architecture maillée de cybersécurité, un cadre inventé et identifié comme une tendance émergente par Gartner. Cet article permet d'en savoir plus sur l'architecture maillée de cybersécurité et sur la manière dont elle peut améliorer la posture de sécurité des organisations.

I. Pourquoi une approche différente est-elle nécessaire pour la sécurité du SaaS ?

Les fournisseurs de logiciels en tant que service (SaaS) proposent des outils innovants basés sur l'informatique dématérialisée. Ils constituent une excellente option pour de nombreuses organisations qui souhaitent rester souples et efficaces, notamment parce qu'ils éliminent le travail supplémentaire lié à la gestion et à la maintenance du matériel sur site. Cependant, les applications SaaS posent des problèmes de sécurité particuliers, tels que 

  • Violation de données : Lorsque vous téléchargez vos données vers une application basée sur le cloud, vous comptez sur les mesures de sécurité du fournisseur pour protéger les informations privées de l'entreprise.
  • Accès aux applications : Les applications SaaS peuvent être consultées par des personnes extérieures à votre entreprise, ou d'anciens employés ou sous-traitants peuvent en conserver l'accès après avoir quitté l'entreprise.
  • Accès non sécurisé : Les applications basées sur le cloud sont utiles car les employés peuvent les utiliser à partir de n'importe quel appareil connecté à Internet. Toutefois, cela pose un risque de sécurité lorsqu'un utilisateur final se trouve sur un réseau non sécurisé dans un café, un aéroport ou un autre lieu hors site.

Lorsque les utilisateurs et les données se trouvent en dehors de l'entreprise, il est essentiel de sécuriser et de défendre le périmètre de votre SaaS.

II. Qu'est-ce que l'architecture maillée de cybersécurité (CSMA) ?

L'architecture maillée de cybersécurité (Cyber Secuyrity Mesh Architecture : CSMA) n'est pas un outil ou un programme unique que l'on peut acheter. L'architecture maillée de cybersécurité est un ensemble de principes d'organisation utilisés pour créer un cadre de sécurité efficace. Un modèle de sécurité réseau traditionnel utilise une combinaison d'outils et de programmes différents. Mais en l'absence d'un cadre unifié, vous pourriez être exposé à des cyberattaques connues ou inconnues.

La CSMA tente de remédier à la complexité et aux lacunes potentielles de la plupart des stratégies de cybersécurité en préconisant un modèle dans lequel les différents silos de produits de sécurité fonctionnent ensemble comme un seul écosystème cohérent. La logique est que les pirates informatiques ne pensent pas de manière unidimensionnelle, et que les architectures de sécurité doivent donc s'affranchir de ce cadre. Plutôt que de considérer l'identité, les points finaux, le réseau et les autres domaines fonctionnels comme des vecteurs d'attaque individuels, le CSMA considère que les produits fonctionnent ensemble au sein d'un écosystème.  

No alt text provided for this image

Gartner souligne que le CSMA nécessite de nombreuses intégrations et encourage les fournisseurs de sécurité à proposer des interfaces de programmation d'applications (API) qui permettent des intégrations plus transparentes des différents outils.

L'objectif ultime est de disposer d'une visibilité et d'un contrôle complets sur l'ensemble de votre cadre de sécurité, tout en éliminant les lacunes et les risques potentiels.

Le cadre CSMA se compose de quatre éléments principaux, comme le souligne Gartner :

  1. Tableaux de bord consolidés : Le CSMA utilise un tableau de bord central pour surveiller et gérer toutes les ressources et tous les incidents de l'entreprise.
  2. Gestion consolidée des politiques : Avec CSMA, vous disposez d'une politique de sécurité centrale solide que vous appliquez à différents outils pour vous assurer qu'il n'y a pas de lacunes et que la conformité est maintenue.
  3. Analyses et renseignements sur la sécurité : La gestion consolidée signifie également que les équipes informatiques peuvent collecter une multitude de données et utiliser l'analyse pour informer l'évaluation des risques et les pratiques d'atténuation.
  4. Centralité de l'identité : CSMA adopte une approche de la sécurité basée sur l'identité, soulignant l'importance de l'identité en tant que point de contrôle dans un monde où les données sont partout et accessibles depuis n'importe où.

No alt text provided for this image

III. Les avantages de la mise en œuvre d'une architecture maillée de cybersécurité

L'utilisation du CSMA offre de nombreux avantages, notamment

  • Une sécurité renforcée : L'approche CSMA rend votre organisation plus souple. Quelle que soit l'échelle, tous les points d'extrémité et tous les sites peuvent être surveillés à partir d'un tableau de bord central.
  • Conformité accrue : En appliquant une politique centrale aux configurations uniques des différents outils de sécurité, cette approche aide les équipes informatiques à identifier et à résoudre les problèmes de conformité.
  • Une meilleure collaboration : Le CSMA améliore la coopération entre plusieurs équipes de sécurité et programme les efforts et les solutions dans toute l'entreprise.
  • Évolutivité : Un cadre CSMA peut évoluer au fur et à mesure que l'entreprise se développe et que ses besoins en matière de sécurité changent, qu'il s'agisse d'embaucher de nouveaux employés, d'ouvrir un autre bureau ou d'adopter de nouvelles applications SaaS.
  • Réduction des coûts : La CSMA vous aide à éliminer les outils de sécurité inutiles tout en réduisant les coûts à long terme associés aux attaques cybercriminelles.

Avec cette approche, l'évaluation des risques et la définition des priorités sont adaptées à l'entreprise, et l'accès aux identités est cohérent et contrôlé dans toutes les applications.

IV. Mise en œuvre progressive d'une architecture maillée de cybersécurité

Le passage à un cadre CSMA ne signifie pas que vous devez éliminer tous vos outils et services existants. Et comme peu d'organisations peuvent se contenter d'un seul fournisseur, vous aurez toujours besoin d'une combinaison d'outils.

Au lieu de cela, travaillez à identifier les surfaces d'attaque et les risques potentiels pour lesquels vous pourriez avoir besoin de protections plus intégrées. Vous pouvez concevoir et développer vos couches CSMA en utilisant une combinaison de normes ouvertes, d'API et d'intégrations ad hoc. Lors de l'examen et de la sélection de nouveaux services, donnez la priorité aux fournisseurs qui adoptent l'architecture maillée et qui sont prêts à mieux intégrer leurs outils dans un cadre personnalisé.

L'IA et le Machine Learning peuvent soutenir la mise en œuvre et affiner votre stratégie au fil du temps. CSMA peut combiner les données de plusieurs outils de sécurité pour analyser les risques plus efficacement et déclencher des réponses automatiques aux attaques potentielles.

À mesure que le cadre CSMA devient une norme industrielle, on s'attend à ce que de plus en plus d'organisations mettent en œuvre son modèle. Le secteur de la cybersécurité sera encouragé à adopter une approche intégrée et collaborative de ses solutions et à concevoir des produits en tenant compte de l'architecture maillée CSMA. Les pirates informatiques ne pensent pas en silos, les stratégies de sécurité ne peuvent donc pas l'être non plus. 

L'objectif de l'architecture maillée de cybersécurité est d'éliminer les outils de sécurité cloisonnés et de s'appuyer sur des produits et des solutions qui fonctionnent ensemble afin de construire une architecture de sécurité composable et complète.

#cybersecurity #csma #gartner #cloud #zerotrust #forrester #technology #innovation #sase

Jeff NALIN 🇫🇷 📷 🛫 🛰 🛡 🎬

Executive Officer & Official Photographer 📷 (Free Lance) at 3i3s-Europa ► Aerospace/Aeronautical/Defence/CyberSpace ► FFA 🪖🇨🇵🇩🇪 FFSA/FMR ⚓ 🇨🇵🇩🇪 ► Rare Moments of Personalities 🎬

1 ans

Cher Stéphane, merci pour ces informations, j'ai vraiment appris quelque chose aujourd'hui ! Je vous souhaite un très bel été 🌴 🌸 🦋 PS : et pour le Cyber Space ? Jeff 📷 🛫 🛰

Intéressant !

Identifiez-vous pour afficher ou ajouter un commentaire

Plus d’articles de Stéphane Chmielewski

Autres pages consultées

Explorer les sujets