Faire confiance à Zero Trust pour se protéger contre toutes les phases d’une attaque par ransomware

Introduction:

Les ransomwares constituent une menace depuis plus de trente ans, mais la nature de la bataille a récemment changé.1 Au cours des trois derniers mois, les ransomwares ont évolué plus rapidement qu’au cours des cinquante dernières années. De nos jours, les entreprises internationales doivent partir du principe que chaque attaque par ransomware constitue également une violation de données, une réalité qui a de profondes implications sur la manière dont nous devons concevoir les architectures de sécurité et les défenses réseau.

De trop nombreuses entreprises dépendent encore de stratégies de cybersécurité traditionnelles basées sur le périmètre. Dans ce modèle, connu sous le nom d’approche cloisonnée, les défenses, qui sont généralement basées sur un pare-feu, sont axées sur le périmètre du réseau. Les ressources et les applications ne sont donc pas protégées lorsque les hackers tentent de se déplacer latéralement dans l’environnement informatique. Or, ce type de déplacement latéral est le principal facteur de réussite des attaques par ransomware.