<img src="https://ad.doubleclick.net/ddm/activity/src=11631230;type=pagevw0;cat=pw_allpg;dc_lat=;dc_rdid=;tag_for_child_directed_treatment=;tfua=;npa=;gdpr=${GDPR};gdpr_consent=${GDPR_CONSENT_755};ord=1;num=1?" width="1" height="1" alt=""> 3 points à retenir de la participation de Virtru au Virtual Data Security Summit

3 points à retenir de la participation de Virtru au Virtual Data Security Summit

TABLE OF CONTENTS

    { content.featured_image.alt }}

    La mise en place d'un cadre Zero Trust est aujourd'hui un défi constant pour trouver un équilibre : L'équilibre qui convient à l'industrie, à la capacité et au flux de travail de votre organisation. Par conséquent, toutes les organisations doivent se demander quelle est la place des données dans l'équation.

    "Tout le monde s'accorde à dire qu'il s'agit de la ressource la plus précieuse au monde de nos jours. C'est ce que nous exploitons tous pour développer nos entreprises et créer de la valeur", déclare Matt Howard, SVP et CMO de Virtru.

    Dans un climat de Zero Trust axé sur les identités, les réseaux, les appareils et les applications, que se passe-t-il lorsque nous centralisons les données, l'objet principal que le Zero Trust vise à protéger ? 

    Howard et Will Ackerly, directeur technique et cofondateur de Virtru, cherchent à explorer cette question en tant que participants au sommet virtuel de la cybersécurité de l'Information Security Media Group (ISMG). Guidé par Anna Delaney, le webinar commence par reconnaître que les données elles-mêmes sont un pilier souvent négligé du Zero Trust.

    Les données, en tant que pilier central de la cybersécurité, ont été classiquement négligées.

    Howard commence par déclarer que dans le cadre du Zero Trust, les données sont souvent éclipsées par l'accent mis sur la sécurité des identités, des réseaux, des dispositifs, des points d'extrémité et des applications.

    Ackerly est d'accord : "Bien qu'il soit important d'investir dans ces éléments, une grande partie d'entre eux peut être une procuration pour la protection des données elles-mêmes. Vous ne vous souciez peut-être pas tant de l'appareil que des données qu'il contient."

    L'accent mis sur la protection des données à l'intérieur d'une série de périmètres sécurisés pourrait découler d'une simple évaluation des risques. 

    "Traditionnellement, avec beaucoup d'organisations, comme la NSA, le partage de données en dehors de l'organisation était reconnu comme un gros risque", poursuit Ackerly. "Vous deviez prendre des décisions fondées sur le risque. J'avais le contrôle sur ces données, qu'elles soient dans mes appareils, sur mon réseau ou dans mes applications, mais je dois prendre une décision fondée sur le risque en partant du principe qu'il s'agira d'une menace nettement plus élevée et hors de votre contrôle."

    Le panel souligne qu'une approche centrée sur les données a pris du galon ces dernières années auprès des leaders de la tech et de la cybersécurité. Forrester, le ministère de la défense des États-Unis et IBM s'accordent à dire que les données doivent être un pilier essentiel de l'architecture du Zero Trust. 

    Les données sont dynamiques. 

    "Les données bougent", a suggéré Howard. "Si elles sont statiques, elles ne sont pas d'une grande utilité. Donc, si vous les emprisonnez avec toutes ces menottes, ces réseaux et tout le reste, c'est un système qui va à l'encontre du but recherché. Les meilleures protections permettent aux données de faire ce qu'elles font : bouger et être partagées."

    C'est ici qu'apparaît le défi central des données en tant que pilier du Zero Trust. 

    "Vous ne pouvez pas vous permettre d'enfermer [les données] dans le placard et de les protéger à tout prix", a déclaré Howard, "mais si vous êtes contraint de les partager, vous ne pouvez pas non plus vous permettre d'en perdre le contrôle." 

    Ackerly et Howard sont tous deux d'accord : un cadre d'identité mature exige la portabilité. À une époque où les données doivent être partagées plus que jamais, nous devons être innovants sur la façon dont nous protégeons les données, et leur donner la flexibilité de voyager et de gagner en valeur. 

    Chez Virtru, nous y parvenons grâce au Trusted Data Format (TDF), une norme industrielle ouverte et en pleine expansion qui enveloppe chaque objet de données individuel dans des contrôles de politique complets et personnalisables. Le propriétaire des données peut garder le contrôle des données, où qu'elles aillent, quand il le souhaite, et pendant tout leur cycle de vie. Même si ces données ont déjà été partagées avec quelqu'un d'autre, le propriétaire des données peut en révoquer l'accès à tout moment. 

    Il s'agit d'une approche très souple, ouverte et sans contrainte, qui permet de dire : "Voici ma politique pour les [données] et je peux les protéger par le cryptage", a expliqué M. Ackerly. "Et sur une base distribuée et décentralisée, vous pouvez déterminer comment vous voulez que les clés soient gérées, et les conditions d'accès."

    La sécurité centrée sur les données est unificatrice.

    Delaney demande au panel : Compte tenu des possibilités offertes dans le domaine du Zero Trust, "quel état d'esprit les responsables de la sécurité des organisations doivent-ils adopter ?" 

    Ackerly et Howard soulignent que l'opportunité de la sécurité centrée sur les données n'est pas seulement une mesure fiscale, mais qu'elle peut également alléger la charge des responsables de la sécurité au niveau international. Ackerly décrit le paysage actuel de la sécurité axée sur les réseaux et les périphériques. 

    "La segmentation du réseau est allée jusqu'à l'extrême", déclare M. Ackerly. "Dix-neuf réseaux distincts où chaque réseau est destiné à une permutation différente de collaborateurs. Et cette frontière de réseau est le principal mécanisme de sécurité. Cela signifie qu'ils doivent acheter la même chose encore et encore et qu'ils n'ont pas de vue d'ensemble sur ces différents tissus. La télémétrie est limitée."

    Sur un plan pratique, la protection des données elles-mêmes à l'aide de contrôles de politiques centrées sur les données est un cadre qui unifie les entreprises en interne, et en externe. 

    "La sécurité centrée sur les données est unificatrice. Si vous adoptez la sécurité centrée sur les données, vous pouvez unifier un seul tissu au fil du temps, d'un point de vue pratique... Ce qui était 19 réseaux, [maintenant] la télémétrie peut aller à un seul point."

    Les données qu'il était auparavant impossible de sortir de leur cage peuvent désormais voyager grâce à des politiques individuelles qui placent le contrôle total entre les mains de leur propriétaire. Ce contrôle et le respect des données elles-mêmes permettent non seulement d'unifier les organisations sous un même toit ou un même réseau, mais aussi d'ouvrir la collaboration entre les entreprises et même les frontières. 

    Respecter les Données 

    Les données ne sont qu'un des piliers de l'énorme écosystème que constitue la sécurité des données "Zero Trust". Lorsque les protections centrées sur les données peuvent supporter une charge aussi importante que le reste de vos piliers de Zero Trust, vous renforcez votre pratique du Zero Trust dans son ensemble. 

    "La mise en œuvre du Zero Trust est un travail incroyablement difficile", a déclaré Howard. "Nous savons à quel point il est important de mettre en place tous les piliers, des identités aux points finaux en passant par les réseaux [et] les applications. Nous pensons qu'il est important que les gens aient la possibilité de visualiser une capacité supplémentaire autour des contrôles de politique qui [est] la protection des données elles-mêmes ... Nous nous réjouissons de l'occasion, la chance de partager avec les gens comment nous tirons parti de TDF, un standard ouvert, et comment nous présentons TDF ouvert comme un SDK (kit de développement logiciel) ".

    Vous pouvez en apprendre encore plus sur ce sujet en regardant gratuitement le webinaire du Virtual Data Security Summit ici

    Si votre équipe cherche à mettre à niveau sa stratégie de données Zero Trust actuelle, Virtru peut vous aider à y parvenir. Contactez notre équipe dès aujourd'hui pour une démonstration.

    Shelby Imes

    Shelby Imes

    Shelby is content writer with specialty in SEO, social media, and digital campaign creation. She has produced and strategized content for major players in healthcare, home services, broadcast media, and now data security.

    View more posts by Shelby Imes