Gartner Hype Cycle 2022 en matière de charge de travail et de sécurité des réseaux : pourquoi la microsegmentation est une technologie très avantageuse
Votre équipe de sécurité est censée sécuriser plus d'environnements et de ressources que jamais auparavant.
Les technologies de sécurité utilisées par votre organisation peuvent-elles être utilisées ? suivre le rythme? Et fournissent-ils les avantages commerciaux que votre organisation exige ?
De nombreuses entreprises sont confrontées à une main-d'œuvre hybride croissante, à une utilisation accrue du cloud et à des charges de travail plus diversifiées. Leurs équipes de sécurité gèrent également des charges de travail sans serveur, des conteneurs, des bases de données gérées, des machines virtuelles et une pléthore d'autres services gérés, à la fois dans le cloud et dans les centres de données.
Outils traditionnels de sécurité des charges de travail et du réseau ne peuvent pas maintenir le rythme de la transformation numérique actuelle.
Selon Gartner, « ce n'est plus la localisation de la charge de travail ou des effectifs (ni nécessairement la manière dont ils sont connectés) qui détermine le type de sécurité utilisé. La sélection des produits doit plutôt être façonnée par la manière dont les technologies permettent et soutiennent des environnements d'entreprise de plus en plus diversifiés. »
Dans le cadre du Gartner® Hype Cycle™ de cette année consacré à la charge de travail et Sécurité du réseau, Gartner a amélioré la microsegmentation, également appelée Segmentation Zero Trust (ZTS), d'une technologie à bénéfices « modérés » à « élevés ». Cela montre comment la microsegmentation « permet de nouvelles méthodes d'exécution de processus horizontaux ou verticaux qui se traduiront par une augmentation significative des revenus ou des économies de coûts pour une entreprise ».
Gartner a choisi Illumio comme fournisseur d'échantillons pour microsegmentation dans le rapport.
Un rapport Gartner® 2022 recommande à ZTS de stopper la propagation des violations et des rançongiciels
Comme le reconnaît Gartner, les organisations sont de plus en plus adoption de Zero Trust car il peut répondre aux besoins de sécurité des réseaux hybrides hyperconnectés d'aujourd'hui.
« La confiance zéro façonne l'approche architecturale de nombreuses organisations dans le sillage des directives gouvernementales et de l'attaque constante et de l'efficacité des attaques. Zero Trust repose sur une identité solide et unifiée, et est soutenu par plusieurs technologies identifiées dans ce Cycle de battage médiatique, y compris la nouvelle catégorie de sécurité axée sur l'identité, l'accès réseau Zero Trust (ZTNA) et microsegmentation», explique Gartner.
Et un pilier fondamental La segmentation Zero Trust est la clé de toute stratégie Zero Trust.
« Pourquoi c'est important : une fois qu'un système est piraté, la plupart des attaquants agissent latéralement (y compris les attaques par rançongiciel), ce qui peut causer de graves dommages. La microsegmentation vise à limiter la propagation de telles attaques », explique Gartner.
ZTS empêche les violations de se propager sur un réseau en permettant aux équipes de sécurité de « créer des politiques plus granulaires et dynamiques » que les politiques traditionnelles segmentation du réseau approches.
C'est vital pour les réseaux actuels qui doivent sécuriser « un éventail impressionnant de charges de travail ».
« Alors que les serveurs sont virtualisés, conteneurisés ou déplacés vers une infrastructure en tant que service (IaaS), les dispositifs de protection existants tels que le pare-feu traditionnel, la prévention des intrusions et les antivirus sont rarement en mesure de suivre le rythme rapide du déploiement des nouveaux actifs. Cela rend l'entreprise vulnérable aux attaques qui s'implantent puis se déplacent latéralement au sein des réseaux de l'entreprise. Cela a suscité un intérêt accru pour la visibilité et la segmentation granulaire du trafic est-ouest entre les applications, les serveurs et les services dans les centres de données modernes », explique Gartner.
La sécurité au périmètre ne suffit plus. La nature dynamique des charges de travail actuelles signifie que les « stratégies de segmentation traditionnelles centrées sur le réseau » sont difficiles à appliquer et à gérer à grande échelle.
Gartner note notamment que « le passage à des architectures de conteneurs de microservices pour les applications a également augmenté le volume du trafic est-ouest et a encore restreint la capacité des pare-feux centrés sur le réseau à assurer cette segmentation ».
Gartner souligne également la valeur de la « cartographie riche des communications applicatives » que certaines solutions ZTS, comme Illumio, proposent dans le cadre d'une plateforme ZTS complète. Selon Gartner, ces cartes permettent « aux équipes des centres de données d'identifier les voies de communication valides et sécurisées ». Ces cartes sont essentielles pour identifier les vulnérabilités et comprendre les surface d'attaque, et définition de politiques de segmentation granulaire.
L'essentiel pour votre entreprise selon Gartner : « La microsegmentation peut réduire le risque et l'impact des cyberattaques... si et quand un attaquant franchit le réseau de l'entreprise. »
C'est la raison pour laquelle Gartner considère la microsegmentation comme une technologie à haut potentiel, qui est en train de gravir la « pente des Lumières ».

Si votre organisation n'a toujours pas adopté la microsegmentation, c'est le moment.
Une prévention complète des violations est impossible. Lorsqu'une brèche se produit, ZTS arrête sa propagation.
Pourquoi choisir Illumio pour la segmentation Zero Trust
Illumio empêche les violations et les rançongiciels de se propager sur la surface d'attaque hybride.
Illumio ZTS est la première plateforme du secteur pour le confinement des brèches. Évolutif mais facile à utiliser, Illumio ZTS propose une approche cohérente de la microsegmentation sur la surface d'attaque hybride.
Avec Illumio ZTS, vous pouvez rapidement et facilement :
- Identifiez les risques : identifiez les risques en visualisant l'ensemble des communications et du trafic, connus et inconnus, entre les flux de travail, les appareils et Internet.
- Définissez une politique : à chaque modification, définissez automatiquement des politiques de segmentation granulaire pour contrôler les communications inutiles et indésirables.
- Stoppez la propagation : isolez automatiquement les systèmes compromis et les actifs de grande valeur en quelques minutes pour arrêter la propagation d'une violation de manière proactive ou de manière réactive lors d'une attaque active.

Commencez avec le temps réel d'Illumio carte des dépendances des applications pour visualiser la communication et le trafic entre les charges de travail et les applications. Illumio étant indépendant de l'infrastructure réseau sous-jacente, vous bénéficiez d'une visibilité maximale. Il s'agit de la « cartographie riche de la communication entre les applications » à laquelle Gartner fait référence dans son rapport.
Vous pouvez ensuite utiliser ces informations pour détecter et verrouiller de manière proactive les voies et ports risqués ou existants, et isoler vos actifs critiques, qu'une violation ou un rançongiciel utiliserait pour se déplacer latéralement sur le réseau. Cela fait suite à la recommandation de Gartner de « cibler les actifs les plus critiques et de les segmenter en premier ».
Illumio vous permet de définir des politiques de base et de passer à des politiques granulaires à votre propre rythme. C'est une approche que Gartner inclut dans ses recommandations : « Commencez petit et recommencez avec des politiques de base ».
La création de politiques de segmentation granulaire ne doit pas être source de confusion ni nécessiter beaucoup de main-d'œuvre. Le générateur de politiques d'Illumio simplifie l'ensemble du processus en suggérant automatiquement des politiques de segmentation optimisées pour tout type de charge de travail, y compris les conteneurs, les machines virtuelles et le matériel vierge.
Les politiques de segmentation d'Illumio sont basées sur un système d'étiquettes facile à comprendre plutôt que sur les adresses IP ou la localisation réseau. Cela correspond à la recommandation de Gartner d' « utiliser les identités des applications, des charges de travail et des services » comme base des politiques de segmentation. Les politiques d'Illumio suivront les charges de travail où qu'elles se trouvent, dans différents environnements hybrides et multicloud.
Téléchargez le Rapport Gartner Hype Cycle pour la charge de travail et la sécurité des réseaux en 2022 pour en savoir plus sur la valeur de la microsegmentation et pour obtenir des recommandations pour des projets réussis.
Vous souhaitez en savoir plus sur Illumio, la société de segmentation Zero Trust ?
- Lisez l'étude de cas sur la façon dont Illumio a aidé cabinet d'avocats mondial isolez les systèmes infectés par un ransomware en moins d'une minute.
- Découvrez comment Les attaques imitées de Bishop Fox prouvent que la plateforme Illumio ZTS permet de stopper les cyberattaques en 10 minutes.
- Découvrez pourquoi Forrester a désigné Illumio comme leader à la fois dans Zero Trust et dans la microsegmentation.
Avertissement de Gartner : Gartner ne soutient aucun fournisseur, produit ou service décrit dans ses publications de recherche et ne conseille pas aux utilisateurs de technologies de sélectionner uniquement les fournisseurs ayant obtenu les meilleures notes ou toute autre désignation. Les publications de recherche de Gartner reflètent les opinions de l'organisme de recherche de Gartner et ne doivent pas être interprétées comme des déclarations factuelles. Gartner décline toute garantie, expresse ou implicite, concernant cette étude, y compris toute garantie de qualité marchande ou d'adéquation à un usage particulier.
Gartner et Hype Cycle sont des marques déposées de Gartner, Inc. et/ou de ses filiales aux États-Unis et dans le monde et sont utilisées ici avec autorisation. Tous droits réservés
* Ce graphique a été publié par Gartner, Inc. dans le cadre d'un document de recherche plus vaste et doit être évalué dans le contexte de l'ensemble du document. Le document Gartner est disponible sur demande auprès d'Illumio.