Comment Crucial est le modèle de confiance zéro pour la cybersécurité

Mise à jour : 8 décembre 2023

Les préoccupations croissantes en matière de cybersécurité, les menaces et les mesures à prendre pour les prévenir constituent le plus grand dilemme parmi les organismes et organisations gouvernementaux du monde entier. Quelle que soit la sécurité des fonctionnalités, il existe toujours des risques de petites failles qui peuvent être utilisées à mauvais escient, entraînant ainsi la perte ou la mauvaise utilisation de données importantes.

Transformation numérique doit être la nécessité du moment compte tenu du règne des transactions sans espèces, de la communication sans contact et de tous ceux qui empêchent les contacts physiques. Zero Trust est un concept de sécurité qui exige que tous les utilisateurs, même ceux du réseau d'entreprise de l'organisation, soient authentifiés, autorisés et valident en permanence la configuration et la posture de sécurité, avant de se voir accorder ou de conserver l'accès aux applications et aux données. L'IEEE est la plus grande organisation professionnelle technique au monde dédiée à l'avancement sans souci au profit de l’humanité pour inspirer une communauté mondiale à travers ses publications, conférences, normes technologiques et activités professionnelles et éducatives très citées. Mannu Mathew, correspondant d'ELE Times, s'est entretenu avec Bala Prasad Peddigari, membre senior de l'IEEE, pour en savoir plus sur la nécessité du modèle Zero-Trust à l'ère numérique d'aujourd'hui:

Voici les extraits de la conversation:
Bala Prasad Peddigari, membre senior de l'IEEE

ELE Times: Alors que le monde passe progressivement de l'analogique au numérique, quelle est l'efficacité et la force du cyber-monde aujourd'hui en termes de protection et de sécurité?

Bala Prasad : Nous vivons des temps de transformation; nos organisations déplacent des actifs physiques en ligne; la numérisation envahit le monde et les données deviennent le nouveau pétrole à monétiser davantage. Inévitablement, nous sommes également confrontés à une pléthore de défis liés à l'adoption du numérique et l'un des défis éreintants est la cybersécurité, car le numérique ouvre de nombreuses vulnérabilités à traiter. Selon une récente enquête de l'IEEE auprès des DSI et des CTO, les deux principales préoccupations des DSI et des CTO en matière de cybersécurité de leur organisation sont - gèrent les problèmes de confidentialité liés à la main-d'œuvre mobile, y compris les employés apportant leurs propres appareils au travail et gèrent les problèmes de sécurité associés à l'économie des appareils des entreprises. Cela n'est pas surprenant, car le nombre d'appareils connectés tels que les smartphones, les tablettes, les capteurs, les robots et les drones augmente considérablement. Un peu plus d'un tiers (34%) des CIO et CTO interrogés ont déclaré qu'ils pouvaient suivre et gérer 26 à 50% des appareils connectés à leur entreprise, tandis que 20% des personnes interrogées ont déclaré pouvoir suivre et gérer 51 à 75% des appareils connectés. dispositifs. À mesure que la surface d'attaque a considérablement augmenté, les problèmes de cybersécurité se sont également accrus. Il y a plus de points de vulnérabilité dans l'écosystème numérique et les grands volumes posent un défi supplémentaire.

Cependant, les violations de données peuvent être évitées en assurant une application rigoureuse de la politique de sécurité dans une organisation et ses partenaires en assurant une formation et une sensibilisation adéquates sur les politiques et procédures de sécurité. En outre, l'utilisation de la stratégie Défense en profondeur peut aider à identifier, atténuer et éliminer les cyberattaques de l'équation globale. Aujourd'hui, les entreprises déploient des outils de sécurité pour surveiller et protéger en permanence leur charge de travail, leurs points finaux et leurs données grâce au chiffrement, aux listes de contrôle d'accès et aux alertes de sécurité. Les audits d'évaluation continue des risques et les tests de sécurité des données sont une activité parallèle qui aidera les organisations à identifier et à combler de manière proactive les lacunes, sécurisant ainsi les données. En cas de violation de données, les mesures d'atténuation commencent par contenir davantage de violation en mettant les systèmes hors ligne et en limitant l'accès supplémentaire, en corrigeant la vulnérabilité, en analysant les dommages pour lancer des actions réparatrices, en contactant les parties concernées avec des messages clairs, en contactant les sites en ligne pour effacer. fuite de données, lancement d'un audit et réalisation de tests de sécurité des données.

ELE Times: Veuillez commenter le marché indien et les appréhensions en termes de réalisation d'une atmosphère numérique sécurisée et fiable.

Bala Prasad : Selon le rapport India Cybersecurity Services Landscape du Data Security Council of India (DSCI), la taille de l'industrie indienne des services de cybersécurité devrait passer de 4.3 milliards de dollars en 2019-20 à 7.6 milliards de dollars en 2022. Cloud, Identity and Access Management , L'analyse des mégadonnées et la sécurité des données ont obtenu le plus d'attention jusqu'à présent, mais la prochaine génération d'offres de cybersécurité tournera autour de la blockchain, de la cryptographie quantique et de l'IoT.

Selon un récent rapport intitulé «Excellence in Risk Management India 2021, Spotlight on Resilience: Risk management during COVID-19», publié par le courtier d'assurance mondial Marsh et la société de gestion des risques RIMS, les entreprises indiennes innovent également dans la cybersécurité avec 50-55 % d'entre eux étant impliqués dans la création de la PI (propriété intellectuelle) et 45% d'entre eux disposant de laboratoires de R&D en sécurité. Environ 50% des entreprises tirent parti de l'IA (Intelligence Artificielle) pour améliorer leurs cyber-services. Plus de 35% des entreprises requièrent une requalification de la moitié de leur personnel de sécurité, tandis que 60% d'entre elles accordent plus de priorité à l'embauche de talents qualifiés pour la gestion des opérations de sécurité.

Les capteurs et les appareils, les applications, Internet et le cloud computing sont les principaux éléments constitutifs de cette ère numérique. Chaque bloc présente un point de faiblesse. Alors que le cloud et Internet sont des infrastructures de base sujettes à Déni de service distribué (DDoS), les fournisseurs de services se concentrent davantage sur la cybersécurité en raison de la criticité de la mission. Les vulnérabilités dues aux êtres humains, à la fois involontaires et intentionnelles, sont plus difficiles à défendre. Si l'installation de logiciels anti-malware / antivirus / anti-ransomware réputés sur les terminaux est essentielle, il est tout aussi important de sensibiliser chaque citoyen numérique aux pratiques de cybersécurité.

Horaires ELE : Expliquez le fonctionnement dans un réseau modèle de confiance zéro.

Bala Prasad : Je vais vous expliquer le réseau à l'aide d'un exemple BFSI. De nombreuses banques ont adopté une architecture de sécurité sans confiance. Dans le cadre de ce processus, ils ont établi la stratégie Défense en profondeur Sécurité dans toute l'organisation en renforçant les systèmes par un accès sécurisé. Grâce à l'authentification multifacteur et au déploiement des listes de contrôle d'accès pour autoriser le bon niveau d'accès est donné pour établir la confiance en suivant les politiques de sécurité de l'organisation. Ajouté à l'authentification multifactorielle des utilisateurs, les utilisateurs sont autorisés en fonction de la vérification de l'emplacement d'accès, de l'appareil spécifique, du type de transaction, etc. En outre, ils cherchent à accroître la sensibilisation aux cybermenaces et aux pratiques cybernétiques sûres en envoyant des rappels constants par e-mail, automatisés appels et SMS.

Les mesures côté client évoluent constamment à mesure que de nouvelles menaces émergent. Ainsi, l'adoption d'une architecture de sécurité zéro confiance pourrait aider à gérer les incidents de cybersécurité par la réduction de la surface d'attaque. Cette approche multicouche impliquerait de nouveaux protocoles de sécurité que chaque citoyen numérique devrait adopter, même s'ils sont légèrement gênants. Pour. Par exemple, un utilisateur peut ne pas avoir un accès général à toutes les fonctionnalités et fonctions d'un système. Le principe du moindre privilège serait utilisé pour attribuer des droits d'utilisateur. Par conséquent, d'autres transactions après un accès sécurisé à un système peuvent nécessiter plus d'authentification.

ELE Times: commentez l'avenir et mettez en avant les innovations impliquées dans le cyber-monde.

Bala Prasad : Comme nous le savons tous, la cybersécurité est un facteur d'hygiène dans le monde numérique. Bien que l'on ait tendance à penser aux tendances technologiques, il n'en demeure pas moins que les solutions de cybersécurité doivent constamment prédire et faire mieux pour atteindre les objectifs d'un futur cyber-proof. L'intelligence artificielle (IA), la technologie qui est à l'honneur, est un excellent outil pour les produits de cybersécurité. L'IA peut être utilisée pour traiter rapidement différents comportements transactionnels et déclencher des actions. Ils faciliteraient la prise de décision et réduiraient le temps de réponse aux menaces. Cependant, il s'agit d'un jeu du chat et de la souris constant à mesure que de nouvelles solutions de cybersécurité émergent et que les cybercriminels y enfreignent. Par conséquent, les cybercriminels sont susceptibles d'utiliser l'IA pour vaincre les cyberdéfenses qui tirent parti Intelligence artificielle. L’automatisation des processus de sécurité et la cryptographie quantique sont d’autres domaines émergents qui pourraient améliorer considérablement la cybersécurité. Examinons certaines de ces technologies qui convergent pour changer le paysage cybernétique et son avenir :

  • Big Data: des volumes croissants de données et de métadonnées déclenchant l'importance du lignage des données
  • Edge Computing: une adoption accrue des API expose les périphériques Edge à être infectés par le biais de Bad Bots
  • Intelligence artificielle et assistants intelligents: les cyberattaques automatisées par IA et les attaques de spear-phishing personnalisées via les assistants intelligents deviennent de plus en plus répandues
  • IoT et Blockchain: les points de terminaison sont exploités via des botnets pour détourner des clés et des appareils sécurisés
  • Calcul quantique: augmentation de la capacité de calcul permettant la standardisation vers la cryptographie post-quantique
  • 5G: Explosion des appareils et des besoins déclenchant la nécessité d'adopter le découpage du réseau et d'activer des leviers de sécurité sur plusieurs réseaux logiques sur le réseau physique partagé
  • Cloud: établir la confiance avec la bonne identité de création d'identité pour être un nouveau périmètre dans le cloud

Le cloud est devenu le nouvel épicentre de la cybersécurité et il ouvre de futures innovations, créant de nouvelles opportunités dans le domaine de:

  • Surveillance comportementale en temps réel: de nombreuses entreprises numériques de la nouvelle ère construisent le logiciel de sécurité pour prendre en charge Cyber ​​Défense en utilisant l'intelligence artificielle pour fournir une protection des points finaux, une protection de la charge de travail, une protection des conteneurs, une détection d'intrusion, des corrélations d'événements de sécurité, une gestion des vulnérabilités et une détection et une analyse des logiciels malveillants.
  • Des informations exploitables alimentées par la confluence de l'intelligence artificielle, de l'apprentissage automatique, de la puissance de calcul basée sur GPU, de la science des données et de l'analyse: de nombreuses nouvelles opportunités émergent pour renforcer la protection globale contre la cybercriminalité grâce à l'IA via la criminalistique numérique, l'analyse d'image / audio / vidéo, et vidéosurveillance et identification
  • La 5G et l'IoT sont exploitées pour sécuriser l'avenir connecté: cela aide à créer des systèmes résilients, de nouveaux modèles de confiance, des dispositifs d'alimentation d'IA plus intelligents et sensibles au contexte, un temps de cycle de décision amélioré

En bref, les entreprises doivent adopter les innovations futures en envisageant une approche multicouche de la sécurité et en protégeant les voies de communication entre les appareils, les utilisateurs et le réseau central. La clé d'un avenir cybersécurité réside dans l'éducation de chaque néophyte numérique sur les pratiques essentielles de cybersécurité lors de l'initiation elle-même. Cela revient à enseigner la sécurité routière aux enfants. De plus, vérifier avant la confiance devrait être la devise - que ce soit pour les interactions avec le système ou les transactions personnelles. En fin de compte, l'idiome - «Si c'est trop beau pour être vrai, c'est probablement le cas» est renforcé.