Maillage de cybersécurité : sécuriser chaque terminal et point d'accès

Mis à jour: 29 janvier 2025 Temps de lecture: ~

 

Cet article a été traduit automatiquement.

 

Le maillage de la cybersécurité, ou architecture maillée de la cybersécurité (CSMA), est une approche moderne de la sécurité qui crée un réseau souple et évolutif de contrôles de sécurité. L'informatique s'éloigne des modèles traditionnels centrés sur le tbd pour sécuriser les points d'accès individuels et les terminaux à travers un réseau distribué.

Points à retenir

  • Le maillage de cybersécurité décentralise les contrôles de sécurité pour une meilleure protection.
  • CSMA est conçu pour sécuriser les environnements modernes et distribués IT.
  • Cette approche améliore l'évolutivité, la flexibilité et la posture de sécurité globale, quelle que soit l'évolution de l'infrastructure d'une organisation.
     

Qu'est-ce que le maillage de cybersécurité et pourquoi les technologies de l'information sont-elles importantes ?

CSMA est une approche de sécurité introduite par Gartner et définie comme "un écosystème collaboratif d'outils et de contrôles pour sécuriser une entreprise moderne et distribuée". 

Le maillage de la cybersécurité est une approche transformatrice de la cybersécurité. Les TI préconisent l'établissement d'une frontière protégée autour de l'identité individuelle (humaine ou terminale) et une sécurité plus souple et adaptative framework- c'est-à-dire un système de sécurité dynamique et capable de s'adapter à l'évolution des menaces, des risques et des conditions environnementales. Cette stratégie adaptative protège des écosystèmes numériques de plus en plus diversifiés, notamment les réseaux multicloud et les environnements de travail à distance, contre les cyberattaques coûteuses et dommageables. La séparation de la composante "prise de décisions" de la politique de sécurité (tbd) et de la composante "prise de mesures" (application de la politique) permet un contrôle centralisé de la politique de sécurité tout en permettant une mise en œuvre distribuée et localisée de la politique.

Le maillage de la cybersécurité s'appuie sur les principes du maillage networking pour créer un modèle de cybersécurité distribué. Ce processus s'aligne étroitement sur l'architecture "Zero Trust", qui met l'accent sur l'authentification et l'autorisation permanentes. En intégrant la microsegmentation, le maillage de cybersécurité renforce la sécurité du cloud et permet un contrôle granulaire de l'accès au réseau.

sécurité centrée sur la tbd ou décentralisée

Les tbd traditionnels sont devenus obsolètes car les environnements IT deviennent de plus en plus complexes avec l'informatique en nuage, le travail à distance et l'Internet des objets. Les modèles de sécurité hérités ne peuvent pas protéger efficacement les réseaux distribués ni fournir la flexibilité nécessaire aux interactions numériques modernes.

La mise en place de contrôles de sécurité distribués, plus proches des actifs numériques, permet d'assurer une protection granulaire entre les ressources sur site, dans le nuage et tbd. Cette approche facilite l'implémentation de Zero Trust, ce qui rend les technologies de l'information mieux adaptées aux besoins actuels en matière d'infrastructure décentralisée.

Composants et principes du maillage de la cybersécurité

Le maillage de cybersécurité protège tous les terminaux et points d'accès, en appliquant une politique de sécurité au niveau de l'identité. Les principes fondamentaux d'À la une sont les suivants

Sécurité fondée sur l'identité :

  • Passage d'un modèle de sécurité axé sur le réseau à un modèle de sécurité basé sur l'identité
  • implémentation de la politique de sécurité au niveau de l'identité pour l'utilisateur, le terminal et les applications

Architecture de sécurité distribuée :

  • Déploiement de contrôles de sécurité plus proches des biens et des points d'accès
  • Capacité à sécuriser les ressources dans divers environnements (sur site, dans le nuage, etc.)

Centralisé à déterminer :

  • Mise en place d'un moteur politique et analytique centralisé
  • Gestion unifiée et visibilité sur l'ensemble de l'écosystème de sécurité

un contrôle des accès axé sur la politique :

  • implémentation d'une politique d'accès fine et contextuelle
  • Ajustement dynamique du droit d'accès basé sur l'évaluation des risques en temps réel

Outils de sécurité composables et interopérables :

  • Intégration de différents systèmes de sécurité solutions par le biais d'une norme ouverte et d'une API
  • Environnement collaboratif d'outils et de contrôles de sécurité

Mise en œuvre d'une politique distribuée :

  • Mise en œuvre localisée de la politique de sécurité
  • Réduction de la latence et amélioration des temps de réponse dans l'exécution des politiques

Évolutif et flexible framework:

  • Capacité à s'adapter à l'évolution de l'environnement IT et des exigences en matière de sécurité
  • soutien aux technologies émergentes et à l'évolution des besoins des entreprises

Contrôle et analyse en continu :

  • Détection des menaces et capacités de réaction en temps réel
  • Agrégation et analyse de données de sécurité provenant de sources multiples

Zero Trust principes :

  • Intégration de l'approche "tbd" (à confirmer)
  • Authentification et autorisation continues pour toutes les demandes d'accès

Automatisation et à déterminer :

  • Rationalisation des opérations de sécurité grâce à des flux de travail automatisés
  • Réponse coordonnée aux incidents de sécurité dans des environnements distribués

Intégration de la sécurité dans le nuage :

  • Protection transparente dans les environnements multicloud et hybrides.
  • Politique de sécurité cohérente pour les ressources et les services basés sur l'informatique dématérialisée

CSMA À la une

Composants d'intégration de la plate-forme de base

Composant

Description

Fonctions principales

Intégrations typiques

API Gateway

Point d'accès central pour les services

- Sécurité de l'API
- Gestion du trafic
- Acheminement des demandes

- identité services
- Outils de sécurité
- service cloud

Tissu de données distribuées

Partage des données framework

- Distribution des données
- Application de la politique
- Gouvernance des données

- analyse de la sécurité
- Systèmes SIEM
- Outils de conformité

Moteur d'analyse de la sécurité

Plate-forme d'analyse centralisée

- détection des menaces
- Analyse du comportement
- Cotation des risques

- SIEM
- EDR/XDR
- renseignements sur les menaces

 

Catégories de services de sécurité

identité Fabric

Composant

Description

Fonctionnalités

Points d'intégration

IAM

identité et contrôle des accès

- à confirmer
- Accès basé sur le rôle
- service d'annuaire

- authentification unique
- authentification multifacteur
- service d'annuaire

PAM

Gestion des accès à privilèges

- à privilèges session monitoring
- identifiants mise en coffre (vaulting)
- en flux tendu (JIT) accès

- IAM
- SIEM
- Systèmes d'audit

MFA

Authentification multi-facteurs

- Authentification biométrique
- authentification par jeton
- notification push

- IAM
- authentification unique
- VPN systèmes

SSO

Authentification unique (SSO)

- Authentification unifiée
- gestion des sessions
- contrôle des accès

- IAM
- tbd
- service d'annuaire

Renseignements sur la sécurité

Composant

Description

Fonctionnalités

Points d'intégration

SIEM

Gestion des informations de sécurité

- agrégation de logs
- corrélation tbd
- Détection des incidents

- EDR
- pare-feu
- SOAR

EDR/XDR

détection et réaction des terminaux

- Chasse aux menaces
- résolution des incidents
- surveillance des terminaux

- SIEM
- SOAR
- Renseignements sur les menaces

SOAR

Sécurité tbd et réponse

- Réponse automatisée
- Automatisation du flux de travail
- Gestion des cas

- SIEM
- Billetterie
- Outils de communication

Renseignements sur les menaces

plate-forme de renseignement sur les menaces

- Partage du CIO
- Analyse des menaces
- évaluation des risques

- SIEM
- EDR
- pare-feu

Sécurité réseau

Composant

Description

Fonctionnalités

Points d'intégration

ZTNA

Zero Trust accès au réseau

- accès tbd
- Microsegmentation
- Vérification continue

- IAM
- EDR
- CASB

CASB

Solution CASB

- Shadow IT découverte
- Sécurité des données
- Protection contre les menaces

- SIEM
- DLP
- IAM

Pare-feux

Contrôle de la sécurité du réseau

- Filtrage du trafic
- Contrôle des applications
- IPS/IDS

- SIEM
- SOAR
- Renseignements sur les menaces

VPN

Accès à distance sécurisé

- Tunnel crypté
- contrôle des accès
- Tunnel divisé

- IAM
- authentification multifacteur
- ZTNA

posture de sécurité

Composant

Description

Fonctionnalités

Points d'intégration

GPSC

Gestion en nuage du niveau de sécurité

- Détection des erreurs de configuration
- Contrôle de conformité
- évaluation des risques

- CASB
- IAM
- SIEM

Gestion de la vulnérabilité

Évaluation de la vulnérabilité

- Asset découverte
- Analyse des vulnérabilités
- Priorité au risque

- SIEM
- SOAR
- gestion des correctifs

Gestion de la configuration

Contrôle de la configuration du système

- Gestion de la ligne de base
- Suivi des changements
- Vérification de la conformité

- CSPM
- SIEM
- Gestion des actifs

Tests de pénétration

Tests de sécurité

- Tests automatisés
- Validation de la vulnérabilité
- évaluation des risques

- Gestion de la vulnérabilité
- SIEM
- Billetterie

Gouvernance de la sécurité

Composant

Description

Fonctionnalités

Points d'intégration

politique management

Contrôle de la politique de sécurité

- Création d'une politique
- Distribution
- Mise en œuvre

- IAM
- CASB
- DLP

Gestion de la conformité

Conformité réglementaire

- Contrôle de conformité
- Rapports d'activité
- Analyse des écarts

- SIEM
- gestion de la politique
- outils d'audit

Gestion des risques

évaluation des risques et contrôle

- évaluation des risques
- Plan d'atténuation
- Risques reporting

- Gestion de la vulnérabilité
- CSPM
- Outils de conformité

l'audit et reporting

Vérification de la conformité

- enregistrement des audits
- Génération de rapports
- Collecte de preuves

 

Avantages de l'adoption d'une approche maillée de la cybersécurité

  • Adaptabilité et flexibilité : Permet d'adapter les mesures de sécurité.
  • Évolutivité : L'architecture maillée peut plus facilement s'adapter à l'évolution de l'organisation.
  • Précision dans l'application des politiques : Permet une application plus précise des contrôles de sécurité.
  • résilience : Améliore la posture de sécurité globale en limitant l'impact de la brèche.
  • Une meilleure visibilité : Offre une vue plus complète de l'ensemble de l'écosystème de sécurité.
  • Contrôle des accès renforcé : Permet un contrôle plus granulaire de qui peut accéder à quelles ressources.
  • Application cohérente de la politique : Garantit une politique de sécurité uniforme dans divers environnements (par exemple, dans le nuage, sur site, hybride).
  • Complexité réduite : Si la configuration initiale peut être complexe, les services informatiques peuvent simplifier la gestion continue de la sécurité.
  • Meilleur support pour le travail à distance : Il répond plus efficacement aux besoins de sécurité d'une main-d'œuvre répartie sur plusieurs sites.
  • Amélioration de la conformité : Aide les organisations à répondre plus efficacement aux exigences réglementaires.
  • Rentabilité : Réduction potentielle des coûts globaux de sécurité grâce à l'optimisation de l'allocation des ressources.
  • Résolution plus rapide des incidents : Permet une détection et une réponse plus rapides aux menaces.
  • Alignement sur Zero Trust: soutien à la mise en œuvre des principes de Zero Trust dans l'ensemble de l'infrastructure IT.

Les industries qui tirent parti du maillage de la cybersécurité

Comment des secteurs industriels spécifiques peuvent bénéficier du CSMA pour protéger les données sensibles :
 

  • Services financiers : Sécuriser les environnements multicloud, prévenir la fraude et protéger les données des clients à travers différents points de contact.
  • Santé : Sauvegarde des informations relatives aux patients et au terminal Internet des objets médicaux, et garantie de la conformité à la loi HIPAA
  • Fabrication : Protéger les terminaux interconnectés et la propriété intellectuelle dans la chaîne logistique
  • Commerce de détail : Défendre les données des clients, les systèmes de points de vente et l'intégrité de la chaîne logistique
  • Le gouvernement : Sécurisation des informations classifiées, des infrastructures critiques et de la collaboration inter-agences
  • Technologies : Protection des données sensibles des clients et de l'infrastructure de prestation de services

L'avenir et l'évolution du maillage de la cybersécurité

Tendances émergentes

  • Analyse de la sécurité basée sur l'intelligence artificielle (IA)
  • Mise en œuvre de la politique automatisée
  • Intégration avec la blockchain pour une confiance renforcée
  • Convergence avec networking (SDN) pour une meilleure sécurité du réseau

Alignement sur le travail hybride

Le maillage de cybersécurité est bien adapté à support les besoins de sécurité de la main-d'œuvre distribuée et des environnements hybrides IT. Les technologies de l'information offrent une protection cohérente aux employés qui accèdent aux ressources à partir de différents lieux et terminaux.

Intégration du maillage de cybersécurité

En commençant modestement et en se concentrant d'abord sur les biens essentiels et l'identité, les organisations peuvent étendre leurs capacités de maillage de la cybersécurité à mesure qu'elles acquièrent de l'expérience. Les étapes de base :

  1. Évaluer la posture de sécurité actuelle : évaluer les outils, la politique et les processus de sécurité existants.
  2. Identifier les objectifs d'intégration : Définir des objectifs spécifiques pour l'effort d'intégration
  3. associer les flux de données : Comprendre comment l'information circule dans vos systèmes
  4. Select la plate-forme d'intégration : Choisissez une plate-forme centralisée ou framework pour l'intégration.
  5. Classez les systèmes critiques par ordre de priorité : Déterminez les outils et processus de sécurité à intégrer en priorité.
  6. Élaborer un plan d'intégration : Créez un site détaillé roadmap pour connecter les systèmes.
  7. Mettre en œuvre la normalisation des données : Assurer la cohérence des formats de données dans les systèmes intégrés
  8. Configurer l'API et le connecteur : établir les connexions nécessaires entre les différents outils.
  9. Mettre en place une surveillance centralisée : Créez une vue unifiée des données de sécurité et des alertes.
  10. Tester les intégrations : Vérifier que les systèmes intégrés fonctionnent ensemble comme prévu
  11. Former le personnel : Former le personnel à l'utilisation du nouveau système de sécurité intégré
  12. Répétez et optimisez : Améliorez continuellement votre efficacité

Foire aux questions (FAQ)

Q : Quelles sont les principales demandes d'authentification pour la mise en place d'un maillage de cybersécurité ? 

A : demande d'authentification comprennent la complexité initiale, les lacunes potentielles en matière de compétences, l'intégration avec les systèmes d'héritages, et la gestion de l'augmentation des points d'application de la politique de sécurité.

 

Q : Quel est l'impact du maillage de cybersécurité sur les performances du réseau ? 

R : Lorsqu'il est correctement mis en œuvre, le maillage de cybersécurité devrait avoir un impact minimal sur les performances du réseau. L'informatique peut améliorer les performances en réduisant le goulet d'étranglement associé aux contrôles de sécurité centralisés et en permettant un routage plus efficace du trafic lié à la sécurité.

 

Q : Le maillage de cybersécurité peut-il être mis en œuvre parallèlement aux solutions de sécurité existantes ? 

R : Le maillage de cybersécurité est conçu pour fonctionner avec les outils de sécurité existants et peut souvent en améliorer l'efficacité. L'informatique fournit un site framework pour intégrer les différents sites de sécurité solutions dans un paysage de sécurité cohérent et distribué.

 

Q : Quel rôle joue l'IA dans le maillage de la cybersécurité ?

R : L'IA peut renforcer la cybersécurité en améliorant la détection des menaces, en automatisant les ajustements politiques et en fournissant une analyse prédictive. L'informatique peut également aider à traiter les grandes quantités de données générées par les contrôles de sécurité distribués et à identifier les modèles susceptibles d'indiquer des risques de sécurité.

Transformez votre stratégie d'identité avec Okta

Découvrez comment Okta rationalise l'identité tout en renforçant la sécurité.

Continuez votre parcours dans l‘univers de l’identité