Andy James, partenaire associé chez Cluster Reply, et Gordan Milinkovic, partenaire chez Spike Reply, ont parlé à l’ère de l’information de l’importance de la gestion des API pour la protection zéro confiance des terminaux
Au cours des dernières années, les périmètres réseau des grandes et petites entreprises ont évolué, le personnel travaillant au-delà des ordinateurs portables et de bureau traditionnels fournis par l’entreprise. Les ordinateurs portables personnels et autres appareils, notamment les tablettes et les téléphones portables, sont désormais couramment utilisés pour les communications internes et les opérations à distance.
Cette tendance, due en partie à la pandémie, a signifié un besoin d’évolution des pratiques de cybersécurité, au milieu des acteurs de la menace ciblant régulièrement les terminaux avec des techniques de plus en plus intelligentes capables d’attraper n’importe quelle équipe de sécurité. Et comme les interfaces de programmation d’applications (API) sont désormais incontournables pour le transfert de données entre les systèmes, une sécurité suffisante des terminaux nécessite une stratégie de gestion des API solide, étayée par une approche de confiance zéro.
Pour aider leurs partenaires à assurer la sécurité de leurs points de terminaison et de leur réseau, Cluster Reply et Spike Reply ont utilisé leur expertise en informatique en nuage et en cybersécurité pour établir des stratégies personnalisées en fonction des besoins de l’industrie, du réseau et des clients. Cluster Reply propose des services sur mesure utilisant Microsoft Azure, tandis que Spike Reply est la filiale de cybersécurité et de protection des données de Reply.
Protéger les endpoints avec la gestion des API
Les API facilitent l’accès à des données spécifiques utilisées pour des fonctions spécifiques. Il s’agit d’un aspect clé de la technologie qui se prête bien à l’établissement d’un environnement de confiance zéro – un environnement qui vit selon la devise « ne jamais faire confiance, toujours vérifier ».
« Nous venons d’un monde dans lequel un périmètre était le moyen de protéger vos actifs. Ensuite, nous avons commencé à créer des zones d’atterrissage tierces qui devaient évoluer, et maintenant nous vivons dans un monde sans frontières », a déclaré Gordan Milinkovic, associé chez Spike Reply.
« Les parties prenantes doivent prendre en considération tout le trafic qui se déplace, et il est essentiel de comprendre le modus operandi attendu. C’est là que la confiance zéro entre en jeu.
Tout comportement inhabituel dans le réseau peut être détecté à l’aide d’outils de surveillance du cloud, dont Spike aide ses clients à tirer le meilleur parti, tandis que Cluster aide à assurer des transformations numériques fluides dans le cloud. Mais la mise en place d’un système de confiance zéro va encore plus loin en garantissant que tous les utilisateurs vérifient leur identité en fonction de qui doit accéder aux données particulières, ce qui réduit la pression sur les équipes de sécurité.
« La première chose pour nous en tant qu’intégrateur, c’est que nous sommes en mesure non seulement de regarder en externe l’intégration avec la gestion des API, mais également d’utiliser les capacités en interne », a ajouté Andy James, partenaire associé de Cluster Reply.
Les avantages de la gestion des API Azure
La gestion des API fait partie intégrante de l’environnement Azure. Offrant une plate-forme évolutive et multi-cloud pour la sécurité et l’analyse des API, cette offre de marché particulière va au-delà d’une simple passerelle pour les données.
« Vous avez la passerelle, qui est exactement ce que vous voulez qu’elle soit, mais vous n’êtes pas non plus limité à ce grand monde de Microsoft et de ses protocoles », a expliqué James.
« Lorsque nous passons à la conteneurisation, nous pouvons auto-héberger la passerelle et le conteneur, mais la partie importante de la gestion des API que tout le monde oublie, ce sont les informations ; les analyses que vous extrayez pour voir qui utilise votre API.
« Il sert comme une brique Lego qui s’intègre aux services Azure et peut être construit dessus. »
La facilité d’intégration apportée par Azure API Management, combinée à l’expertise spécialisée de Reply, sont des moteurs de valeur clés pour les clients de Reply, apportant une visibilité claire sur le réseau et une rapidité de livraison des informations.
EDR contre XDR
Lorsqu’il s’agit de protéger le réseau, il est judicieux de regarder au-delà de la simple sécurité des terminaux, en veillant à ce que les données en transit soient aussi sécurisées qu’au repos. Contrairement à la détection et à la réponse des points de terminaison (EDR), qui se concentrent sur la protection des charges de travail sur les appareils, la détection et la réponse étendues (XDR) font référence à un système basé sur SaaS qui couvre de manière holistique l’ensemble de l’infrastructure.
« Je vois EDR comme un effort continu pour apporter un logiciel antivirus au point final, avec des fonctionnalités étendues pour une plus grande variété de menaces telles que les logiciels malveillants », a déclaré Milinkovic.
« En attendant, XDR était vraiment une tentative de combler le fossé qui était évident lorsqu’un incident se produisait. À partir de là, les analystes des unités opérationnelles peuvent reconstituer ce qui s’est réellement passé et agir en conséquence.
« Avec XDR, les données ne se trouvent pas dans 5 à 10 silos différents. Toutes les sources de données du réseau sont reliées. Cela permet d’obtenir un enrichissement général des sources de données externes et une capacité à les présenter d’une manière qui facilite l’élaboration de la chronologie des violations. »
Cette approche est également complétée par des capacités d’IA, qui ont continué d’évoluer au fil du temps, fournissant des informations plus rapides et réduisant la pression sur le personnel de sécurité.
Choisir le bon partenaire intégrateur
En tant que groupe d’intégrateurs collaborateurs, dont Cluster et Spike, Reply est en mesure de tirer parti de l’expertise de l’ensemble de l’entreprise et d’appliquer des conseils à multiples facettes sur l’adoption du cloud et la cybersécurité à chaque projet client spécifique.
« Nous essayons d’instiller cette approche de » zone d’atterrissage « , ce qui signifie que nous pouvons examiner tous les aspects de ce que nous allons faire à partir d’une base établie, et tout ce qui concerne la sécurité zéro confiance est inclus dans cela », a déclaré James.
« De cette façon, nous pouvons ajuster les choses dès le début afin de ne pas avoir à mener de batailles difficiles plus tard. »
Du point de vue de Spike, Milinkovic a ajouté : « Rencontrer les clients où qu’ils se trouvent sur le parcours nous permet d’évaluer la maturité en ce qui concerne leur posture de sécurité.
« Une fois que c’est fait, nous comparerons cela et, à partir de là, nous déterminerons où nous voulons arriver, dans quel délai. Nous pouvons alors fournir l’expertise de nos domaines spécialisés. Si vous ne mesurez pas, vous ne gérez pas.
Cet article a été écrit dans le cadre d’une campagne de contenu avec Reply.
Lié:
Trois raisons pour lesquelles la sécurité de votre API échoue — Voici trois raisons pour lesquelles les organisations échouent toujours en matière de sécurité de l’API.
L’importance de la sécurité des points de terminaison pour briser la chaîne de destruction des cybercriminels — La protection des points de terminaison est essentielle pour perturber les mesures prises par les acteurs de la menace.