Questions-réponses : l’expert en sécurité Paul Kaspian explique pourquoi les soins de santé ont besoin d’une confiance zéro

Vous ne pouvez pas simplement faire confiance à un utilisateur ; vous devez supposer que certains de ces utilisateurs sont malveillants ou que leurs appareils sont infectés par des logiciels malveillants, par exemple. Si nous examinons la confiance zéro et son angle de protection des données, en essayant d’éliminer cette confiance implicite – en validant constamment l’identité de l’utilisateur et en s’assurant que la position de son appareil est correcte avant qu’il ne se connecte, et en s’assurant que l’utilisateur et l’appareil doivent y avoir accès application ou cet ensemble de données – nous réduisons considérablement les risques.

Si nous mettons en place ces meilleures pratiques de confiance zéro, nous allons protéger ces données sensibles beaucoup mieux qu’en utilisant l’approche précédente, dans laquelle si quelqu’un s’authentifiait, il avait accès à tout et nous étions implicitement convaincus qu’ils étaient en sécurité et leur appareil est sûr.

TECHNOLOGIE SANTÉ : Comment la confiance zéro affecte-t-elle les utilisateurs ?

KASPIAN : Du point de vue de la sécurité informatique, nous envisageons les utilisateurs de deux manières. Premièrement, nous voulons nous assurer que ces utilisateurs sont en sécurité sur le réseau. Nous voulons éliminer cette confiance implicite où nous dirions : « OK, nous savons que Paul est Paul, et maintenant Paul peut faire ce qu’il veut sur le réseau ». C’est donc là que la confiance zéro est la clé. Maintenant, le revers de la médaille qui est également important est l’expérience utilisateur. Il ne s’agit pas seulement de sécurité, mais de créer une expérience utilisateur où les contrôles zéro confiance sont transparents pour l’utilisateur. C’est quelque chose que nous pouvons accomplir avec un accès réseau sans confiance.

Du point de vue des utilisateurs, ils ne voient vraiment rien de différent en termes de ressources et d’applications auxquelles ils peuvent accéder. Cependant, en arrière-plan, nous appliquons une rigueur de sécurité à ces utilisateurs et ressources sur le réseau pour nous assurer que nous les protégeons d’un utilisateur malveillant ou d’un poste de travail ou d’un appareil mobile compromis.

Dans le cadre de la confiance zéro, vous devez vous assurer que vous protégez vos données et votre infrastructure de l’utilisateur ou d’un appareil compromis, mais vous voulez également vous assurer que les utilisateurs ont une bonne expérience. Ils doivent disposer des outils nécessaires pour faire leur travail sans que la sécurité n’entrave cette expérience.

TECHNOLOGIE SANTÉ : Comment la confiance zéro affecte-t-elle les applications et l’infrastructure ?

KASPIAN : Pour en revenir à l’angle de la transformation numérique autour des applications, nous avons opté pour le cloud. J’ai parlé à de nombreux clients, et beaucoup m’ont dit qu’ils avaient pour objectif d’éliminer toutes les applications sur site. Ils veulent être 100 % cloud. C’est un grand changement par rapport à la façon dont nous faisions les choses il y a des années, et c’est pourquoi la confiance zéro est une approche qui peut être appliquée à différents domaines de la sécurité.

Vous pouvez imaginer à quel point il est essentiel d’appliquer des contrôles aux applications également dans le sens où de nombreuses organisations de soins de santé effectuent cette migration rapidement. Ils accélèrent cette migration du sur site vers le cloud. Il est donc important de mettre en place ces contrôles de sécurité, en particulier parce que bon nombre de ces applications sont non seulement nouvelles, mais elles changent également constamment. Il existe un type de développement beaucoup plus agile avec ces applications cloud. Lorsque cela se produit, la sécurité devient vraiment importante.

Du côté des infrastructures, l’Internet des objets se développe énormément. Si vous regardez le nombre d’appareils connectés, ils se chiffrent en dizaines de milliards d’appareils, et chacun de ces appareils représente une opportunité pour un attaquant de prendre pied dans une organisation. Un pirate informatique a exploité une vulnérabilité dans un thermomètre d’aquarium et a utilisé cette vulnérabilité pour se déplacer latéralement et exfiltrer des gigaoctets de données hors d’une organisation.

Nous le constatons de plus en plus avec ces appareils. Ils sont très vulnérables et permettent aux attaquants d’accéder au réseau, de se déplacer latéralement et de rechercher des données sensibles. La confiance zéro est la façon dont vous brisez la chaîne d’attaque pour beaucoup de ces types d’attaques. Vous empêchez ce mouvement latéral. Vous empêchez quelqu’un d’exploiter un mot de passe volé ou une vulnérabilité au-delà de cet appareil. Ce sont quelques bons exemples de la raison pour laquelle la confiance zéro est devenue plus critique et pourquoi elle va au-delà des utilisateurs à titre d’exemple.

APPRENDRE ENCORE PLUS: Découvrez les meilleures pratiques pour la mise en œuvre de la confiance zéro dans les soins de santé.

TECHNOLOGIE SANTÉ : Comment l’IA et l’apprentissage automatique s’intègrent-ils dans la confiance zéro ?

KASPIAN : Même si vous mettez en place des contrôles de confiance zéro, vous vous demandez peut-être quel est le rôle du centre des opérations de sécurité ? C’est un domaine où cela a été critique dans le sens où le SOC est un point d’audit pour les contrôles de confiance zéro. Vous pouvez mettre en place une authentification forte. Vous pouvez définir différentes stratégies de contrôle d’accès minimum. Vous pouvez surveiller tous les différents trafics. Vous pouvez mettre en place de nombreux contrôles de sécurité, mais vous voulez pouvoir revenir en arrière et vous assurer que ces décisions de confiance étaient les bonnes. Et vous voulez être en mesure de trouver des choses qui ont peut-être encore échappé à votre posture de sécurité particulière autour de la confiance zéro.

Le SOC est essentiel à une stratégie complète de confiance zéro. L’utilisation d’outils tels que l’IA est de plus en plus répandue dans le SOC pour trouver différents types d’événements et effectuer des analyses de corrélation et comportementales pour détecter les menaces avancées qui pourraient avoir trouvé un moyen de passer à travers certains de vos contrôles de sécurité. C’est le rôle du SOC, et il devient beaucoup plus automatisé et utilise plus largement l’apprentissage automatique et l’IA maintenant.

TECHNOLOGIE SANTÉ : Quelles sont les meilleures pratiques que les organisations devraient suivre lorsqu’elles mettent en œuvre la confiance zéro ?

KASPIAN : Vous souhaitez adopter une approche descendante. Je vous encourage vraiment à travailler avec un tiers de confiance qui peut vous donner des commentaires sur ce à quoi ressemble votre plan. Examinez vraiment la confiance zéro de manière plus globale, non seulement pour les utilisateurs, mais également pour toutes vos applications dans votre infrastructure cloud, dans votre chaîne d’approvisionnement, dans votre infrastructure non gérée comme l’IoT, et essayez vraiment de mettre en place ces différents types de bonnes pratiques et de points de contrôle. . Des organisations comme le NIST font un excellent travail pour obtenir des spécifications et des architectures de référence sur la façon de les mettre en œuvre.

C’est le conseil que je donnerais. Engagez un tiers et obtenez de l’aide sur la façon de mettre en place une approche plus stratégique. Dans de nombreux cas, vous pouvez utiliser les outils et technologies que vous avez déjà achetés. Il ne s’agit pas nécessairement de se procurer un nouvel outil ou une nouvelle technologie. Ensuite, au fur et à mesure que vous suivez ce plan stratégique, vous pouvez commencer à intégrer une partie de votre technologie existante avec des technologies ou des outils plus récents pour poursuivre ce voyage.

Souvent, les organisations n’utilisent pas ce qu’elles ont déjà aussi efficacement qu’elles pourraient l’être. Une partie consiste simplement à comprendre cela et à mettre en œuvre les meilleures pratiques pour travailler avec ces outils et ces technologies. Cela fait une grande différence.