/
Produits Illumio

Vos terminaux parlent dans votre dos

Pour la toute première fois, le Indice de renseignement sur les menaces IBM X-Force 2024 a découvert que l'utilisation abusive de comptes valides était devenue le point d'entrée le plus courant des cybercriminels dans l'environnement des victimes. En fait, 30 % de tous les incidents survenus l'année dernière ont été exécutés avec des informations d'identification valides.

Selon la même étude, 84 % des incidents liés aux infrastructures critiques auraient pu être atténués par la mise en œuvre des meilleures pratiques et des principes fondamentaux de sécurité, tels que l'accès au moindre privilège, la gestion des correctifs, etc.

Avec la tendance imminente de l'IA, nous ne pouvons ignorer les meilleures pratiques essentielles, l'une d'entre elles étant la composante souvent sous-explorée de contrôle de bout en bout.

Il est essentiel d'arrêter les mouvements latéraux entre les extrémités

Il est plus important que jamais de limiter mouvement latéral de l'extérieur vers l'intérieur (en commençant par votre application la plus critique) et de l'intérieur vers l'extérieur (en commençant par la zone la plus courante où commence une brèche) a explosé. Pourtant, cet élément fondamental est souvent négligé. Le contrôle de point à point assure une sécurité rapide et à faible risque sur certains de vos appareils les plus vulnérables, tels que les ordinateurs portables, les VDI et les postes de travail.

Les mouvements latéraux sont le pire cauchemar des professionnels de la cybersécurité. Malheureusement, bien que des mesures de sécurité des terminaux aient été mises en place, elles peuvent souvent viser uniquement à limiter les mouvements latéraux au sein de l'appareil lui-même ou entre un VLAN spécifique à l'utilisateur et d'autres zones. Cela peut ne pas limiter les mouvements du réseau au sein de ces macro-environnements et permettre à un attaquant de trouver un appareil capable de l'aider à se déplacer vers une cible de grande valeur.

Les arguments en faveur du contrôle de bout en bout

Le contrôle du trafic entre les terminaux n'est pas seulement une question de surveillance ; il s'agit également de limiter le flux de trafic par défaut. En mettant en œuvre des contrôles stricts sur les interactions entre les terminaux, les entreprises peuvent réduire de manière significative la propagation des attaques et empêcher que l'accès ne dégénère en une violation à grande échelle. Ainsi, une attaque utilisant des informations d'identification valides n'aura aucun moyen de se déplacer.

Grâce à la segmentation des terminaux, les entreprises peuvent passer de la division d'un réseau en zones distinctes à la création d'une zone pour chaque appareil individuel. Cela limite l'accès et contrôle la communication entre les terminaux au strict nécessaire.

Segmentation Zero Trust (ZTS) est essentiel pour segmenter rapidement et facilement les terminaux. ZTS propose une approche cohérente de la microsegmentation sur l'ensemble de la surface d'attaque hybride, permettant aux entreprises de voir et de réduire les risques sur l'ensemble des terminaux, ainsi que sur le cloud et les centres de données. Le ZTS est facile et simple à mettre en œuvre par rapport à une tentative de segmentation des terminaux à l'aide d'outils traditionnels.

La segmentation Illumio Zero Trust arrête les mouvements latéraux entre les terminaux, le cloud et les centres de données.

Illumio Endpoint : exposition sécurisée des terminaux

Point de terminaison Illumio étend le ZTS à tous vos terminaux, relevant ainsi le défi crucial de la mise en œuvre de restrictions granulaires sur les communications de point à point final.

Illumio Endpoint est simple :

  1. Voir : Commencez par fournir visibilité complète dans l'ensemble du trafic réseau, en identifiant les exceptions nécessaires pour maintenir la continuité opérationnelle.
  1. Brouillon : Grâce à cette visibilité, établissez en toute confiance des mesures de contrôle strictes sans entraver par inadvertance les activités commerciales légitimes.
  1. Épreuve : Surveillez les politiques rédigées avant de les mettre en œuvre.
  1. Faire appliquer : Lorsque vous êtes sûr que les nouvelles politiques sont prêtes, déployez-les en un seul clic.

Découvrez Illumio Endpoint en action :

Vos terminaux parlent en effet dans votre dos : avec les bons outils de sécurité en place, vous pouvez vous assurer que cela ne se produira pas. En faisant du contrôle de bout en bout la pierre angulaire de votre dispositif de sécurité, vous pouvez protéger votre entreprise contre les violations, même en cas de vol d'informations d'identification valides.

En savoir plus sur Point de terminaison Illumio par en nous contactant aujourd'hui.

Sujets connexes

Articles connexes

Fonctionnalités peu connues d'Illumio ASP — Policy Compute Engine Certificate Checks
Produits Illumio

Fonctionnalités peu connues d'Illumio ASP — Policy Compute Engine Certificate Checks

In this quick series, the Illumio product management team will highlight the lesser known (but no less powerful) features of Illumio ASP.

Fonctionnalités peu connues d'Illumio Core : analyse des flux réseau avec Mesh
Produits Illumio

Fonctionnalités peu connues d'Illumio Core : analyse des flux réseau avec Mesh

Découvrez comment Mesh affiche plusieurs dimensions de données à la fois pour obtenir une image plus claire de la manière dont chaque point de données interagit avec son environnement.

Fonctionnalités peu connues d'Illumio ASP — Exportation de journaux vers des compartiments Amazon S3
Produits Illumio

Fonctionnalités peu connues d'Illumio ASP — Exportation de journaux vers des compartiments Amazon S3

Vue d'ensemble de la manière d'exporter un journal vers des compartiments Amazon S3 ainsi que des données capturées par les journaux des compartiments S3.

Pourquoi acceptons-nous les angles morts en matière de visibilité du trafic sur les terminaux ?
Produits Illumio

Pourquoi acceptons-nous les angles morts en matière de visibilité du trafic sur les terminaux ?

Découvrez comment obtenir une visibilité centralisée de bout en bout sur les terminaux avec Illumio Endpoint.

Démo d'Illumio Endpoint : obtenir un retour sur investissement rapide pour la segmentation des terminaux
Produits Illumio

Démo d'Illumio Endpoint : obtenir un retour sur investissement rapide pour la segmentation des terminaux

Regardez cette démonstration d'Illumio Endpoint pour découvrir comment la segmentation des terminaux avec Illumio permet un retour sur investissement rapide.

Pourquoi les pirates informatiques adorent les terminaux et comment stopper leur propagation avec Illumio Endpoint
Produits Illumio

Pourquoi les pirates informatiques adorent les terminaux et comment stopper leur propagation avec Illumio Endpoint

La sécurité traditionnelle laisse les terminaux largement ouverts aux pirates informatiques. Découvrez comment vous préparer de manière proactive aux violations avec Illumio Endpoint.

Supposez Breach.
Minimisez l'impact.
Augmentez la résilience.

Vous souhaitez en savoir plus sur la segmentation Zero Trust ?