Cet article a été traduit automatiquement.
Le maillage de la cybersécurité, ou architecture maillée de la cybersécurité (CSMA), est une approche moderne de la sécurité qui crée un réseau souple et évolutif de contrôles de sécurité. L'informatique s'éloigne des modèles traditionnels centrés sur le tbd pour sécuriser les points d'accès individuels et les terminaux à travers un réseau distribué.
Points à retenir
- Le maillage de cybersécurité décentralise les contrôles de sécurité pour une meilleure protection.
- CSMA est conçu pour sécuriser les environnements modernes et distribués IT.
- Cette approche améliore l'évolutivité, la flexibilité et la posture de sécurité globale, quelle que soit l'évolution de l'infrastructure d'une organisation.
Qu'est-ce que le maillage de cybersécurité et pourquoi les technologies de l'information sont-elles importantes ?
CSMA est une approche de sécurité introduite par Gartner et définie comme "un écosystème collaboratif d'outils et de contrôles pour sécuriser une entreprise moderne et distribuée".
Le maillage de la cybersécurité est une approche transformatrice de la cybersécurité. Les TI préconisent l'établissement d'une frontière protégée autour de l'identité individuelle (humaine ou terminale) et une sécurité plus souple et adaptative framework- c'est-à-dire un système de sécurité dynamique et capable de s'adapter à l'évolution des menaces, des risques et des conditions environnementales. Cette stratégie adaptative protège des écosystèmes numériques de plus en plus diversifiés, notamment les réseaux multicloud et les environnements de travail à distance, contre les cyberattaques coûteuses et dommageables. La séparation de la composante "prise de décisions" de la politique de sécurité (tbd) et de la composante "prise de mesures" (application de la politique) permet un contrôle centralisé de la politique de sécurité tout en permettant une mise en œuvre distribuée et localisée de la politique.
Le maillage de la cybersécurité s'appuie sur les principes du maillage networking pour créer un modèle de cybersécurité distribué. Ce processus s'aligne étroitement sur l'architecture "Zero Trust", qui met l'accent sur l'authentification et l'autorisation permanentes. En intégrant la microsegmentation, le maillage de cybersécurité renforce la sécurité du cloud et permet un contrôle granulaire de l'accès au réseau.
sécurité centrée sur la tbd ou décentralisée
Les tbd traditionnels sont devenus obsolètes car les environnements IT deviennent de plus en plus complexes avec l'informatique en nuage, le travail à distance et l'Internet des objets. Les modèles de sécurité hérités ne peuvent pas protéger efficacement les réseaux distribués ni fournir la flexibilité nécessaire aux interactions numériques modernes.
La mise en place de contrôles de sécurité distribués, plus proches des actifs numériques, permet d'assurer une protection granulaire entre les ressources sur site, dans le nuage et tbd. Cette approche facilite l'implémentation de Zero Trust, ce qui rend les technologies de l'information mieux adaptées aux besoins actuels en matière d'infrastructure décentralisée.
Composants et principes du maillage de la cybersécurité
Le maillage de cybersécurité protège tous les terminaux et points d'accès, en appliquant une politique de sécurité au niveau de l'identité. Les principes fondamentaux d'À la une sont les suivants
Sécurité fondée sur l'identité :
- Passage d'un modèle de sécurité axé sur le réseau à un modèle de sécurité basé sur l'identité
- implémentation de la politique de sécurité au niveau de l'identité pour l'utilisateur, le terminal et les applications
Architecture de sécurité distribuée :
- Déploiement de contrôles de sécurité plus proches des biens et des points d'accès
- Capacité à sécuriser les ressources dans divers environnements (sur site, dans le nuage, etc.)
Centralisé à déterminer :
- Mise en place d'un moteur politique et analytique centralisé
- Gestion unifiée et visibilité sur l'ensemble de l'écosystème de sécurité
un contrôle des accès axé sur la politique :
- implémentation d'une politique d'accès fine et contextuelle
- Ajustement dynamique du droit d'accès basé sur l'évaluation des risques en temps réel
Outils de sécurité composables et interopérables :
- Intégration de différents systèmes de sécurité solutions par le biais d'une norme ouverte et d'une API
- Environnement collaboratif d'outils et de contrôles de sécurité
Mise en œuvre d'une politique distribuée :
- Mise en œuvre localisée de la politique de sécurité
- Réduction de la latence et amélioration des temps de réponse dans l'exécution des politiques
Évolutif et flexible framework:
- Capacité à s'adapter à l'évolution de l'environnement IT et des exigences en matière de sécurité
- soutien aux technologies émergentes et à l'évolution des besoins des entreprises
Contrôle et analyse en continu :
- Détection des menaces et capacités de réaction en temps réel
- Agrégation et analyse de données de sécurité provenant de sources multiples
Zero Trust principes :
- Intégration de l'approche "tbd" (à confirmer)
- Authentification et autorisation continues pour toutes les demandes d'accès
Automatisation et à déterminer :
- Rationalisation des opérations de sécurité grâce à des flux de travail automatisés
- Réponse coordonnée aux incidents de sécurité dans des environnements distribués
Intégration de la sécurité dans le nuage :
- Protection transparente dans les environnements multicloud et hybrides.
- Politique de sécurité cohérente pour les ressources et les services basés sur l'informatique dématérialisée
CSMA À la une
Composants d'intégration de la plate-forme de base
Composant | Description | Fonctions principales | Intégrations typiques |
---|---|---|---|
API Gateway | Point d'accès central pour les services | - Sécurité de l'API | - identité services |
Tissu de données distribuées | Partage des données framework | - Distribution des données | - analyse de la sécurité |
Moteur d'analyse de la sécurité | Plate-forme d'analyse centralisée | - détection des menaces | - SIEM |
Catégories de services de sécurité
identité Fabric
Composant | Description | Fonctionnalités | Points d'intégration |
IAM | identité et contrôle des accès | - à confirmer | - authentification unique |
PAM | Gestion des accès à privilèges | - à privilèges session monitoring | - IAM |
MFA | Authentification multi-facteurs | - Authentification biométrique | - IAM |
SSO | Authentification unique (SSO) | - Authentification unifiée | - IAM |
Renseignements sur la sécurité
Composant | Description | Fonctionnalités | Points d'intégration |
SIEM | Gestion des informations de sécurité | - agrégation de logs | - EDR |
EDR/XDR | détection et réaction des terminaux | - Chasse aux menaces | - SIEM |
SOAR | Sécurité tbd et réponse | - Réponse automatisée | - SIEM |
Renseignements sur les menaces | plate-forme de renseignement sur les menaces | - Partage du CIO | - SIEM |
Sécurité réseau
Composant | Description | Fonctionnalités | Points d'intégration |
ZTNA | Zero Trust accès au réseau | - accès tbd | - IAM |
CASB | Solution CASB | - Shadow IT découverte | - SIEM |
Pare-feux | Contrôle de la sécurité du réseau | - Filtrage du trafic | - SIEM |
VPN | Accès à distance sécurisé | - Tunnel crypté | - IAM |
posture de sécurité
Composant | Description | Fonctionnalités | Points d'intégration |
GPSC | Gestion en nuage du niveau de sécurité | - Détection des erreurs de configuration | - CASB |
Gestion de la vulnérabilité | Évaluation de la vulnérabilité | - Asset découverte | - SIEM |
Gestion de la configuration | Contrôle de la configuration du système | - Gestion de la ligne de base | - CSPM |
Tests de pénétration | Tests de sécurité | - Tests automatisés | - Gestion de la vulnérabilité |
Gouvernance de la sécurité
Composant | Description | Fonctionnalités | Points d'intégration |
politique management | Contrôle de la politique de sécurité | - Création d'une politique | - IAM |
Gestion de la conformité | Conformité réglementaire | - Contrôle de conformité | - SIEM |
Gestion des risques | évaluation des risques et contrôle | - évaluation des risques | - Gestion de la vulnérabilité |
l'audit et reporting | Vérification de la conformité | - enregistrement des audits |
Avantages de l'adoption d'une approche maillée de la cybersécurité
- Adaptabilité et flexibilité : Permet d'adapter les mesures de sécurité.
- Évolutivité : L'architecture maillée peut plus facilement s'adapter à l'évolution de l'organisation.
- Précision dans l'application des politiques : Permet une application plus précise des contrôles de sécurité.
- résilience : Améliore la posture de sécurité globale en limitant l'impact de la brèche.
- Une meilleure visibilité : Offre une vue plus complète de l'ensemble de l'écosystème de sécurité.
- Contrôle des accès renforcé : Permet un contrôle plus granulaire de qui peut accéder à quelles ressources.
- Application cohérente de la politique : Garantit une politique de sécurité uniforme dans divers environnements (par exemple, dans le nuage, sur site, hybride).
- Complexité réduite : Si la configuration initiale peut être complexe, les services informatiques peuvent simplifier la gestion continue de la sécurité.
- Meilleur support pour le travail à distance : Il répond plus efficacement aux besoins de sécurité d'une main-d'œuvre répartie sur plusieurs sites.
- Amélioration de la conformité : Aide les organisations à répondre plus efficacement aux exigences réglementaires.
- Rentabilité : Réduction potentielle des coûts globaux de sécurité grâce à l'optimisation de l'allocation des ressources.
- Résolution plus rapide des incidents : Permet une détection et une réponse plus rapides aux menaces.
- Alignement sur Zero Trust: soutien à la mise en œuvre des principes de Zero Trust dans l'ensemble de l'infrastructure IT.
Les industries qui tirent parti du maillage de la cybersécurité
Comment des secteurs industriels spécifiques peuvent bénéficier du CSMA pour protéger les données sensibles :
- Services financiers : Sécuriser les environnements multicloud, prévenir la fraude et protéger les données des clients à travers différents points de contact.
- Santé : Sauvegarde des informations relatives aux patients et au terminal Internet des objets médicaux, et garantie de la conformité à la loi HIPAA
- Fabrication : Protéger les terminaux interconnectés et la propriété intellectuelle dans la chaîne logistique
- Commerce de détail : Défendre les données des clients, les systèmes de points de vente et l'intégrité de la chaîne logistique
- Le gouvernement : Sécurisation des informations classifiées, des infrastructures critiques et de la collaboration inter-agences
- Technologies : Protection des données sensibles des clients et de l'infrastructure de prestation de services
L'avenir et l'évolution du maillage de la cybersécurité
Tendances émergentes
- Analyse de la sécurité basée sur l'intelligence artificielle (IA)
- Mise en œuvre de la politique automatisée
- Intégration avec la blockchain pour une confiance renforcée
- Convergence avec networking (SDN) pour une meilleure sécurité du réseau
Alignement sur le travail hybride
Le maillage de cybersécurité est bien adapté à support les besoins de sécurité de la main-d'œuvre distribuée et des environnements hybrides IT. Les technologies de l'information offrent une protection cohérente aux employés qui accèdent aux ressources à partir de différents lieux et terminaux.
Intégration du maillage de cybersécurité
En commençant modestement et en se concentrant d'abord sur les biens essentiels et l'identité, les organisations peuvent étendre leurs capacités de maillage de la cybersécurité à mesure qu'elles acquièrent de l'expérience. Les étapes de base :
- Évaluer la posture de sécurité actuelle : évaluer les outils, la politique et les processus de sécurité existants.
- Identifier les objectifs d'intégration : Définir des objectifs spécifiques pour l'effort d'intégration
- associer les flux de données : Comprendre comment l'information circule dans vos systèmes
- Select la plate-forme d'intégration : Choisissez une plate-forme centralisée ou framework pour l'intégration.
- Classez les systèmes critiques par ordre de priorité : Déterminez les outils et processus de sécurité à intégrer en priorité.
- Élaborer un plan d'intégration : Créez un site détaillé roadmap pour connecter les systèmes.
- Mettre en œuvre la normalisation des données : Assurer la cohérence des formats de données dans les systèmes intégrés
- Configurer l'API et le connecteur : établir les connexions nécessaires entre les différents outils.
- Mettre en place une surveillance centralisée : Créez une vue unifiée des données de sécurité et des alertes.
- Tester les intégrations : Vérifier que les systèmes intégrés fonctionnent ensemble comme prévu
- Former le personnel : Former le personnel à l'utilisation du nouveau système de sécurité intégré
- Répétez et optimisez : Améliorez continuellement votre efficacité
Foire aux questions (FAQ)
Q : Quelles sont les principales demandes d'authentification pour la mise en place d'un maillage de cybersécurité ?
A : demande d'authentification comprennent la complexité initiale, les lacunes potentielles en matière de compétences, l'intégration avec les systèmes d'héritages, et la gestion de l'augmentation des points d'application de la politique de sécurité.
Q : Quel est l'impact du maillage de cybersécurité sur les performances du réseau ?
R : Lorsqu'il est correctement mis en œuvre, le maillage de cybersécurité devrait avoir un impact minimal sur les performances du réseau. L'informatique peut améliorer les performances en réduisant le goulet d'étranglement associé aux contrôles de sécurité centralisés et en permettant un routage plus efficace du trafic lié à la sécurité.
Q : Le maillage de cybersécurité peut-il être mis en œuvre parallèlement aux solutions de sécurité existantes ?
R : Le maillage de cybersécurité est conçu pour fonctionner avec les outils de sécurité existants et peut souvent en améliorer l'efficacité. L'informatique fournit un site framework pour intégrer les différents sites de sécurité solutions dans un paysage de sécurité cohérent et distribué.
Q : Quel rôle joue l'IA dans le maillage de la cybersécurité ?
R : L'IA peut renforcer la cybersécurité en améliorant la détection des menaces, en automatisant les ajustements politiques et en fournissant une analyse prédictive. L'informatique peut également aider à traiter les grandes quantités de données générées par les contrôles de sécurité distribués et à identifier les modèles susceptibles d'indiquer des risques de sécurité.
Transformez votre stratégie d'identité avec Okta
Découvrez comment Okta rationalise l'identité tout en renforçant la sécurité.