/
Produits Illumio

Intégrer la visibilité et la création de règles pour une sécurité efficace des charges de travail

La sécurité des charges de travail répond à deux exigences générales : la visibilité et l'application. Les entreprises doivent être en mesure de voir ce qui se passe entre les charges de travail sur l'ensemble de la structure du cloud hybride, puis d'utiliser ces informations pour déterminer quels types de trafic doivent et ne doivent pas être autorisés entre les charges de travail. Ces fonctionnalités sont essentielles pour définir avec précision un modèle de politique de charge de travail à charge de travail pour la segmentation Zero Trust.

Avec la dernière version de Noyau Illumio, nous proposons un flux de travail rationalisé pour la visibilité et la création de règles à l'aide d'Illumio Explorer, ce qui facilite grandement la création d'un modèle de politique de charge de travail évolutif et automatisé.

Qu'est-ce qu'Explorer ?

Le Explorateur cette fonctionnalité permet aux utilisateurs autorisés de rechercher dans une base de données historique du trafic et des événements pour voir :

  • L'impact des politiques et des règles sur les groupes d'applications et les charges de travail
  • Trafic de charge de travail à charge autorisé, bloqué et potentiellement bloqué

Le modèle de politique d'Illumio étant indépendant du réseau sous-jacent et des structures cloud, Explorer affiche toutes les charges de travail sur l'ensemble de votre infrastructure informatique. Étiquettes sont appliqués aux charges de travail pour décrire des fonctionnalités, telles qu'une charge de travail « base de données », et pour faciliter le regroupement des charges de travail en fonction des fonctions métier. L'Explorateur indique exactement quel trafic est actif entre toutes les charges de travail et toutes les fonctions.

Par exemple, dans un environnement de friche industrielle, de nouvelles adresses IP apparaissent et changent souvent de manière dynamique, ce que Explorer affiche de manière dynamique. Au fur et à mesure que des charges de travail sont ajoutées, supprimées ou modifiées, ces événements seront visibles dans Explorer, de même que les flux actifs entre les charges de travail.

Les utilisateurs peuvent désormais sélectionner des flux et définir des règles pour ces flux à partir de la même vue dans Explorer.

Comment créer des règles directement dans Explorer

Un flux de travail rationalisé est nécessaire pour parvenir à un modèle opérationnel efficace. Les allers-retours entre les flux de visibilité et les flux de création de règles prennent du temps et augmentent les risques d'erreur humaine. Le maillon faible de tout modèle de sécurité est la saisie humaine sur un clavier : moins il y a de risques d'erreur humaine, meilleures sont les chances de réussir à définir le modèle de politique approprié.

Outre les architectes de sécurité qui définissent les politiques, votre sécurité des charges de travail l'outil devrait être en mesure de déterminer automatiquement la portée et les ensembles de règles existants auxquels toute nouvelle règle peut être ajoutée. Si cela n'est pas possible, les administrateurs de sécurité devraient être en mesure de modifier la portée et de créer toute nouvelle règle selon les besoins, directement depuis le flux de travail de visibilité de la charge de travail.

Avec notre dernière sortie de Noyau Illumio, toutes ces tâches peuvent être réalisées depuis Explorer, ce qui évite d'avoir à les exécuter dans un flux de travail différent. Depuis le mode Brouillon de l'Explorateur, toutes les connexions sont agrégées par étiquettes dans la vue « Connexions basées sur des étiquettes », comme indiqué ici :

Illumio Explorer label-based connections

Dans cette vue de l'Explorateur, un administrateur de sécurité peut sélectionner des connexions spécifiques et les ajouter à des étendues existantes ou en créer de nouvelles. Un nouveau bouton a été ajouté au mode Brouillon de l'Explorateur, « Autoriser les connexions sélectionnées », qui active l'Illumio Moteur de calcul des politiques (PCE) pour recommander des domaines auxquels les connexions sélectionnées peuvent être ajoutées :

Illumio Explorer proposed rules



Si un administrateur de sécurité ne souhaite utiliser aucune des étendues proposées, il peut ajouter des règles à l'ensemble de règles et les modifier selon les besoins :

Illumio Explorer add rules



Une fois les règles acceptées ou modifiées et enregistrées, elles s'affichent dans la fenêtre principale de l'Explorateur :

Illumio Explorer workload rules dashboard

Deux flux de travail, une seule vue : une sécurité des charges de travail plus sûre et rationalisée

Les modèles de trafic de charge de travail sont difficiles à découvrir à l'aide d'outils intégrés au réseau ou à la structure cloud. Pour une protection cohérente quel que soit l'endroit où se trouvent les charges de travail, que ce soit dans le cloud ou sur site, vous avez besoin d'une solution qui met en œuvre la visibilité et la sécurité directement au niveau de la charge de travail.

La dernière innovation d'Illumio dans Explorer est un exemple de notre engagement à optimiser l'expérience utilisateur et à rendre la sécurité des charges de travail plus efficace et évolutive.

La combinaison de flux de travail de visibilité et de création de règles simplifie considérablement les tâches opérationnelles liées à la découverte et au contrôle des politiques de charge de travail, réduit les risques d'erreur humaine et permet en fin de compte de faire gagner du temps aux équipes.

Pour en savoir plus :

Sujets connexes

Articles connexes

Les nouvelles mises à jour d'Illumio Core accélèrent la sécurité Zero Trust
Produits Illumio

Les nouvelles mises à jour d'Illumio Core accélèrent la sécurité Zero Trust

Les mises à jour d'Illumio Core accéléreront la transition de votre organisation vers la sécurité Zero Trust. Pour en savoir plus, consultez cet article de blog.

Combattez rapidement les rançongiciels grâce aux limites
Produits Illumio

Combattez rapidement les rançongiciels grâce aux limites

Vous pouvez lutter contre les rançongiciels de deux manières principales. Vous pouvez soit être proactif, en vous efforçant de bloquer de futures attaques. Vous pouvez également être réactif en réagissant à une violation active.

Démo d'Illumio Endpoint : obtenir un retour sur investissement rapide pour la segmentation des terminaux
Produits Illumio

Démo d'Illumio Endpoint : obtenir un retour sur investissement rapide pour la segmentation des terminaux

Regardez cette démonstration d'Illumio Endpoint pour découvrir comment la segmentation des terminaux avec Illumio permet un retour sur investissement rapide.

Aucun article n'a été trouvé.

Supposez Breach.
Minimisez l'impact.
Augmentez la résilience.

Vous souhaitez en savoir plus sur la segmentation Zero Trust ?