Obstacles de sécurité sur lesquels vous pouvez naviguer : le point de vue d’un architecte

Dans cet article, Kozeta Garrett, architecte de cybersécurité chez Microsoft, décrit les principaux défis de sécurité qu’elle rencontre dans les organisations d’entreprise et recommande des approches pour surmonter ces obstacles.

À propos de l’auteur

Photo De Kozeta Garrett.

En tant qu’architecte de sécurité cloud, j’ai travaillé avec plusieurs organisations pour fournir des conseils stratégiques et techniques axés sur la conception et l’implémentation d’une architecture de sécurité pour les clients qui migrent vers Microsoft 365 et Azure, le développement de solutions de sécurité d’entreprise et la transformation de l’architecture de sécurité et de la culture de sécurité pour la résilience de l’entreprise. Mon expérience inclut la détection et la réponse aux incidents, l’analyse des programmes malveillants, les tests d’intrusion et la recommandation d’améliorations de la sécurité informatique et de la posture de défense. Je suis passionné par les transformations qui aboutissent à la sécurité en tant qu’élément d’activation de l’entreprise, y compris les efforts de modernisation.

Il a été très satisfaisant de voir comment les organisations qui ont adopté un état d’esprit de modernisation de la sécurité au cours des deux dernières années sont dans une excellente position qui leur permet de continuer à fonctionner à distance de manière sécurisée, malgré la récente situation covid-19. Malheureusement, ces circonstances ont également servi de signal d’alarme pour certains clients, qui n’étaient pas prêts pour ce besoin immédiat. De nombreuses organisations se rendent compte qu’elles doivent se moderniser rapidement, mettre hors service leur dette de sécurité informatique accumulée et améliorer leur posture de sécurité du jour au lendemain afin de pouvoir opérer dans ces circonstances extrêmement inhabituelles.

La bonne nouvelle est que Microsoft a organisé d’excellentes ressources pour aider les organisations à améliorer rapidement leur posture de sécurité. En plus de ces ressources, j’aimerais partager les principaux défis que j’ai rencontrés avec les clients quotidiennement dans l’espoir que vous pourrez naviguer sur ces obstacles.

Je vis actuellement dans le nord de la Virginie, près de la capitale de notre pays, Washington DC. J’aime à peu près toutes les formes d’activités de plein air et d’exercice, comme la course, le vélo, la randonnée et la natation. Pour contrer ceux-ci, j’aime tout autant la cuisine, la cuisine gastronomique, et les voyages.

Collaborez avec l’équipe de sécurité dès le début de l’adoption du cloud

Pour commencer, je ne peux pas insister suffisamment sur l’importance qu’il y a pour les équipes de votre organization de coordonner dès le début. Les équipes de sécurité doivent être adoptées comme des partenaires critiques dans les premières phases de l’adoption et de la conception du cloud. Cela signifie que les équipes de sécurité s’intègrent pour promouvoir l’adoption du cloud, non seulement pour les fonctionnalités ajoutées à l’entreprise (telles qu’une expérience utilisateur exceptionnelle à partir d’appareils mobiles sécurisés, des applications de fonctionnalités complètes ou la création de valeur sur les données d’entreprise au-delà des fonctionnalités limitées des applications de messagerie électronique et de productivité), mais également pour tirer parti des fonctionnalités de stockage, d’IA et d’analytique informatique qui aident à résoudre les nouveaux et anciens défis de sécurité. Les équipes de sécurité doivent être incluses dans la gestion de tous les aspects de ce changement, y compris les personnes (culture), les processus (formation) et la technologie pour réussir. Cela implique également d’investir dans la modernisation et l’amélioration continue du Centre des opérations de sécurité (SOC). Collaborez pour aligner votre stratégie de sécurité sur les tendances de votre stratégie métier et de votre environnement pour garantir que la transformation numérique est effectuée en toute sécurité. Lorsque cela est bien fait, les organisations développent la capacité à s’adapter plus rapidement aux changements, notamment aux changements de l’entreprise, de l’informatique et de la sécurité.

Là où je vois les clients dépasser les obstacles le plus, c’est quand il n’y a pas de véritable partenariat entre les opérations et les équipes SOC. Bien que l’équipe des opérations soit contrainte et mandatée avec des délais serrés pour adopter le cloud, les équipes de sécurité ne sont pas toujours incluses au début du processus de révision et de planification d’une stratégie de sécurité complète. Cela implique l’intégration locale de différents composants et composants cloud. Ce manque de partenariat s’applique à différentes équipes qui semblent travailler en silos pour implémenter des contrôles pour leurs composants spécifiques, ce qui entraîne une complexité supplémentaire de l’implémentation, de la résolution des problèmes et de l’intégration.

Les clients qui naviguent sur ces obstacles ont de bons partenariats entre les équipes d’exploitation et de gouvernance et de gestion de la sécurité et des risques pour réorganiser la stratégie de sécurité et les exigences de protection des charges de travail de cloud hybride. Ils se concentrent sur les objectifs et les résultats de sécurité ultimes : la protection des données et la disponibilité des systèmes et des services conformément aux exigences de gouvernance, de risque et de conformité de la cybersécurité. Ces organisations développent des partenariats à un stade précoce entre leur équipe d’exploitation et de gouvernance et soc, ce qui est essentiel à l’approche de conception de la sécurité et maximisera la valeur de leurs investissements.

Créer un périmètre de sécurité moderne (basé sur l’identité)

Ensuite, adoptez une approche d’architecture Confiance nulle. Cela commence par la création d’un périmètre de sécurité moderne basé sur l’identité. Concevez l’architecture de sécurité où chaque tentative d’accès, qu’elle soit locale ou cloud, est traitée comme non approuvée jusqu’à ce qu’elle soit vérifiée : « ne jamais faire confiance, toujours vérifier ». Cette approche de conception augmente non seulement la sécurité et la productivité, mais elle permet également aux utilisateurs de travailler n’importe où avec n’importe quel type d’appareil. Les contrôles cloud sophistiqués inclus avec Microsoft 365 vous aident à protéger les identités des utilisateurs tout en contrôlant l’accès aux ressources précieuses en fonction du niveau de risque utilisateur.

Pour obtenir une configuration recommandée, consultez Configurations d’identité et d’accès aux appareils.

Transition des contrôles de sécurité vers le cloud

De nombreuses équipes de sécurité utilisent toujours les meilleures pratiques de sécurité traditionnelles conçues pour un monde local, notamment la maintenance d’une « sécurité du périmètre réseau » et la tentative de « forcer » les outils et contrôles de sécurité locaux aux solutions cloud. Ces contrôles n’ont pas été conçus pour le cloud, sont inefficaces et entravent l’adoption des fonctionnalités cloud modernes. Les processus et les outils qui fonctionnent pour une approche de sécurité du périmètre réseau se sont avérés inefficaces, obstruants par rapport aux fonctionnalités cloud et ne permettent pas de tirer parti des fonctionnalités de sécurité modernes et automatisées.

Vous pouvez surmonter cet obstacle en déplaçant les stratégies de défense vers la protection gérée par le cloud, l’investigation et la correction automatisées, les tests de stylet automatisés, les Defender pour Office 365 et l’analyse des incidents. Les clients qui utilisent des solutions de gestion d’appareils modernes ont implémenté la gestion automatisée, la mise à jour corrective standardisée, l’antivirus, l’application de stratégies et la protection des applications sur tous les appareils (qu’il s’agisse d’un smartphone, d’un ordinateur personnel, d’un ordinateur portable ou d’une tablette). Cela élimine la nécessité d’un VPN, de Microsoft System Center Configuration Manager (SCCM) et de stratégies de groupe Active Directory. Ceci, combiné avec des stratégies d’accès conditionnel, offre un contrôle et une visibilité puissants, ainsi qu’un accès simplifié aux ressources, quel que soit l’emplacement d’exploitation de leurs utilisateurs.

S’efforcer d’obtenir les outils de sécurité les plus performants

Un autre obstacle que je vois les clients trébucher est d’adopter une approche « best of breed » pour les outils de sécurité. La superposition continue de solutions de point « best of breed » pour répondre aux besoins de sécurité émergents entraîne une rupture de la sécurité de l’entreprise. Même avec les meilleures intentions, les outils de la plupart des environnements ne sont pas intégrés, car ils deviennent trop coûteux et complexes. Cela, à son tour, crée des lacunes dans la visibilité, car il y a plus d’alertes à trier que l’équipe peut gérer. La reformation de l’équipe SecOps sur de nouveaux outils devient également un défi constant.

L’approche « simple, c’est mieux » fonctionne également pour la sécurité. Au lieu d’aller à la recherche d’outils « best of breed », naviguez sur cet obstacle en adoptant une stratégie « best together » avec des outils qui fonctionnent ensemble par défaut. Les fonctionnalités de sécurité Microsoft protègent l’ensemble de votre organization avec une protection intégrée contre les menaces qui couvre les applications, les utilisateurs et les clouds. L’intégration permet à un organization d’être plus résilient et de réduire les risques en contenant les attaquants à l’entrée et en corrigeant rapidement les attaques.

Équilibrer la sécurité et les fonctionnalités

Étant donné que je viens d’une longue expérience en cybersécurité, j’ai tendance à préférer commencer par la configuration la plus sécurisée prête à l’emploi et permettre aux organisations d’assouplir les configurations de sécurité en fonction de leurs besoins opérationnels et de sécurité. Toutefois, cela peut se faire à un prix élevé de perte de fonctionnalités et d’expérience utilisateur médiocre. Comme de nombreuses organisations l’ont appris, si la sécurité est trop difficile pour les utilisateurs, elles trouveront un moyen de vous contourner, notamment en utilisant des services cloud non gérés. Aussi difficile à accepter, je me rends compte que le délicat équilibre entre fonctionnalité et sécurité doit être atteint.

Les organisations qui réalisent que les utilisateurs feront tout ce qu’il faut pour accomplir leur travail reconnaissent que la « bataille de l’informatique fantôme » n’est pas la peine de se battre. Ils reconnaissent que les employés informatiques sont les principaux contrevenants en ce qui concerne l’informatique fantôme et l’utilisation d’applications SaaS non approuvées pour leur travail. Ils ont changé leur stratégie pour encourager son utilisation (au lieu de supprimer) et se concentrer sur l’atténuation des risques qu’il pourrait créer. Les équipes de sécurité de ces organization n’insistent pas pour que tout soit bloqué, journalisé et envoyé via un proxy inverse ou un VPN. Au lieu de cela, ces équipes de sécurité doublent leurs efforts pour protéger les données précieuses et sensibles contre les mauvaises parties ou les applications malveillantes. Ils travaillent pour protéger l’intégrité des données. Ils utilisent pleinement les fonctionnalités de protection des informations cloud plus avancées, notamment le chiffrement, l’authentification multifacteur sécurisée, les risques et la conformité automatisés et les fonctionnalités casB (Cloud Access Security Broker), tout en autorisant et même en encourageant le partage protégé sur plusieurs plateformes. Ils transforment l’informatique fantôme en stimulant la créativité, la productivité et la collaboration, ce qui permet à leur entreprise de rester à l’avantage concurrentiel.

Adopter une approche méthodique

La plupart des défis que j’ai rencontrés avec l’implémentation de la sécurité cloud dans différentes organisations, quel que soit le secteur d’activité, ont été très similaires. Tout d’abord, bien qu’il y ait beaucoup de documentation sur des fonctionnalités et des fonctionnalités spécifiques, il existe un niveau de confusion au niveau organization concernant ce qui s’applique à elles, où les fonctionnalités de sécurité se chevauchent et comment les fonctionnalités doivent être intégrées. Il existe également un niveau d’incertitude quant aux fonctionnalités de sécurité préconfigurées prêtes à l’emploi et qui nécessitent une configuration par le organization. En outre, les équipes SOC n’ont malheureusement pas bénéficié de l’exposition complète, de la formation ou de l’allocation budgétaire nécessaires pour préparer l’adoption rapide du cloud et la transformation numérique que leurs organisations subissent déjà.

Pour vous aider à surmonter ces obstacles, Microsoft a organisé plusieurs ressources conçues pour vous aider à adopter une approche méthodique de votre stratégie de sécurité et de votre implémentation.

Ressource Informations supplémentaires
Principales tâches pour les équipes de sécurité qui prennent en charge le télétravail Si vous vous retrouvez soudainement à soutenir une main-d’œuvre principalement à domicile, cet article vous aide à accélérer la sécurité. Il inclut les principales tâches recommandées en fonction de votre plan de licence.
Plan de déploiement zéro trust Microsoft 365 Cet article fournit un plan de déploiement pour créer Confiance nulle sécurité avec Microsoft 365. Il comprend une affiche téléchargeable que vous pouvez utiliser pour suivre votre progression.
Centre d’aide sur la confiance zéro Découvrez le modèle de sécurité Confiance nulle, ses principes et comment implémenter une architecture Confiance nulle à l’aide des plans de déploiement.
docs.security.com/security Conseils techniques de Microsoft pour la stratégie et l’architecture de sécurité.

Toutes ces ressources sont conçues pour être utilisées comme point de départ et adaptées aux besoins de votre organization.