Zscaler Cloud Platform

Zero Trust : la sécurité dans le cloud

Les secteurs de la santé et pharmaceutique sont les cibles récurrentes d’attaques. Zero Trust et SASE contribuent à les protéger.

femme avec des papiers

La sécurité des données est une source de stress permanente pour les services informatiques des sociétés pharmaceutiques. La propriété intellectuelle telle que les résultats d'une recherche, les processus de fabrication, les formules et même les informations concernant les patients sont devenus des cibles de choix pour les cybercriminels. La mise en réseau avec des tiers, et avec des utilisateurs travaillant à distance en raison de la pandémie, mettent les responsables de la sécurité à rude épreuve. Grâce au cadre SASE et à l’architecture de sécurité Zero Trust, ces inquiétudes appartiennent désormais au passé.

La transformation digitale a déjà atteint le secteur pharmaceutique. Cependant, les infrastructures informatiques des sociétés pharmaceutiques, en particulier les environnements réseau essentiels à leur activité, ne sont souvent pas préparées à un nombre croissant de demandes d’accès distant émanant des personnes en télétravail. Les réseaux privés virtuels (VPN) sont communément utilisés à cet effet. Cette technologie, développée par Microsoft dans les années 90, n’a toutefois pas été conçue pour gérer un nombre croissant de demandes d’accès distant, ce qui entraîne une certaine latence et crée des problèmes de sécurité. Le VPN a depuis quelque temps perdu sa réputation d’invulnérabilité. À titre d’exemple, les serveurs VPN d’accès distant non corrigés permettent aux cybercriminels d’accéder facilement au réseau d’une société, autrement dit, la technologie même qui est censée protéger le réseau est vulnérable aux attaques. Par ailleurs, les sociétés doivent impérativement procéder à une segmentation.

 

Une proie alléchante : le secteur de la santé

La situation est extrêmement préoccupante, car les cybercriminels ciblent de plus en plus le volet commercial de l’industrie pharmaceutique, comme l’indique clairement l’étude de Zscaler « 2020 State of Encryption Report ». Zscaler Cloud a identifié et déjoué 6,6 milliards de menaces entre janvier 2020 et septembre 2020. Le secteur de la santé arrive en première position avec près de 1,7 milliard d’attaques découvertes et déjouées. Fait particulièrement préoccupant, les attaques étaient dissimulées dans le trafic SSL, à savoir le trafic de données chiffrées. Au total, le nombre d’attaques basées sur le SSL au cours de la période étudiée a augmenté de 260 %, selon une autre conclusion de l’étude.

Le fait que le secteur de la santé soit particulièrement attrayant pour les cybercriminels n’est pas une surprise. Outre les nouvelles stratégies de travail liées aux réglementations sur le télétravail et sur l'équipement personnel à usage professionnel, les mécanismes de sécurité obsolètes et inadéquats dans les environnements système — combinés aux méthodes de plus en plus sophistiquées des voleurs de données — demeurent une source d’inquiétude pour les responsables de la sécurité informatique. De plus, la coopération avec des tiers (universités, partenaires ou fournisseurs) qui est typique de l’industrie pharmaceutique, amène ceux à disposer d’un accès intégral à certaines parties du réseau. Ces utilisateurs sur-privilégiés créent un risque majeur, car la surveillance des appareils et des directives se fait en dehors de la zone de contrôle de l’administrateur informatique. Concrètement, les responsables informatiques ne contrôlent pas les droits d’accès des utilisateurs externes aux différentes applications et services. Et par conséquent, la surface d’attaque est exponentiellement plus grande.

En définitive, la tendance constante aux fusions et acquisitions dans cette industrie implique que les structures de réseau et leurs mesures de sécurité ne sont souvent pas conformes aux normes technologiques actuelles, indépendamment du fait que l’intégration de diverses topologies informatiques peut prendre des mois, voire des années. Les fusions et acquisitions augmentent les failles de sécurité : les infrastructures déjà établies doivent être démantelées et réintroduites dans le contexte de la fusion des entreprises et de la configuration d’un nouveau réseau. À cela s’ajoute le problème typique de ce que l’on appelle l’informatique fantôme, qui existe parallèlement à l’infrastructure informatique officielle et à l’insu du département informatique. Pour en savoir plus à ce sujet, consultez ce récent blog pour découvrir comment Zscaler peut vous aider à accélérer les processus de fusion et d’acquisition.
 

SASE et Zero Trust : un havre de sécurité pour le secteur pharmaceutique

Pour les sociétés pharmaceutiques, les modèles SASE (Secure Access Service Edge) de Gartner et ZTNA (Zero Trust Network Access) constituent un havre de sécurité face à ces défis, en déplaçant la sécurité et la connectivité des employés vers le cloud. La productivité augmentera dans la foulée, dans la mesure où les employés peuvent éviter le détour par un VPN et le centre de serveurs et avoir recours à des solutions innovantes telles que Microsoft 365 de manière efficace et sécurisée. Les solutions ZTNA de Zscaler permettent de dissocier l’accès aux applications de l’accès au réseau, de segmenter l’accès de chaque utilisateur à l’application et de fournir à la fois un accès distant aux centres de serveurs et aux applications dans des environnements hybrides et multicloud. En d’autres termes, la fusion des réseaux peut être considérée comme une pratique révolue, car Zero Trust élimine la nécessité de faire passer les utilisateurs par le réseau.

Les employés, tout comme les sociétés tierces et les prestataires, ne reçoivent qu’un accès sécurisé, granulaire et exclusif aux applications spécifiques. Par conséquent, au lieu de s’appuyer sur des appliances physiques ou virtuelles, Zscaler Private Access (ZPA) permet d’utiliser une solution basée sur le cloud. Sur la base d’un ensemble de politiques définies, Zero Trust Exchange de Zscaler connecte de manière transparente divers utilisateurs à des applications spécifiques en utilisant des connexions inside-out. Il en résulte une connectivité rapide et extrêmement performante des utilisateurs aux applications critiques pour l’entreprise et une sécurisation permanente des données sensibles. Les sociétés peuvent ainsi faire d’une pierre deux coups : mettre en place des mécanismes de défense professionnels pour déjouer les cybercriminels, tandis que les employés et les utilisateurs externes peuvent accéder aux informations dont ils ont besoin en utilisant un couloir protégé. De plus, les fusions et acquisitions ne sont plus systématiquement éprouvantes pour les responsables informatiques.

 

Restez au courant des dernières astuces et informations concernant la transformation digitale.

En envoyant le formulaire, vous acceptez notre politique de confidentialité.