/
Segmentation Zero Trust

Gartner Hype Cycle 2022 en matière de charge de travail et de sécurité des réseaux : pourquoi la microsegmentation est une technologie très avantageuse

Votre équipe de sécurité est censée sécuriser plus d'environnements et de ressources que jamais auparavant.

Les technologies de sécurité utilisées par votre organisation peuvent-elles être utilisées ? suivre le rythme? Et fournissent-ils les avantages commerciaux que votre organisation exige ?

De nombreuses entreprises sont confrontées à une main-d'œuvre hybride croissante, à une utilisation accrue du cloud et à des charges de travail plus diversifiées. Leurs équipes de sécurité gèrent également des charges de travail sans serveur, des conteneurs, des bases de données gérées, des machines virtuelles et une pléthore d'autres services gérés, à la fois dans le cloud et dans les centres de données.

Outils traditionnels de sécurité des charges de travail et du réseau ne peuvent pas maintenir le rythme de la transformation numérique actuelle.

Selon Gartner, « ce n'est plus la localisation de la charge de travail ou des effectifs (ni nécessairement la manière dont ils sont connectés) qui détermine le type de sécurité utilisé. La sélection des produits doit plutôt être façonnée par la manière dont les technologies permettent et soutiennent des environnements d'entreprise de plus en plus diversifiés. »

Dans le cadre du Gartner® Hype Cycle™ de cette année consacré à la charge de travail et Sécurité du réseau, Gartner a amélioré la microsegmentation, également appelée Segmentation Zero Trust (ZTS), d'une technologie à bénéfices « modérés » à « élevés ». Cela montre comment la microsegmentation « permet de nouvelles méthodes d'exécution de processus horizontaux ou verticaux qui se traduiront par une augmentation significative des revenus ou des économies de coûts pour une entreprise ».

Gartner a choisi Illumio comme fournisseur d'échantillons pour microsegmentation dans le rapport.

Un rapport Gartner® 2022 recommande à ZTS de stopper la propagation des violations et des rançongiciels

Comme le reconnaît Gartner, les organisations sont de plus en plus adoption de Zero Trust car il peut répondre aux besoins de sécurité des réseaux hybrides hyperconnectés d'aujourd'hui.

« La confiance zéro façonne l'approche architecturale de nombreuses organisations dans le sillage des directives gouvernementales et de l'attaque constante et de l'efficacité des attaques. Zero Trust repose sur une identité solide et unifiée, et est soutenu par plusieurs technologies identifiées dans ce Cycle de battage médiatique, y compris la nouvelle catégorie de sécurité axée sur l'identité, l'accès réseau Zero Trust (ZTNA) et microsegmentation», explique Gartner.

Et un pilier fondamental La segmentation Zero Trust est la clé de toute stratégie Zero Trust.

« Pourquoi c'est important : une fois qu'un système est piraté, la plupart des attaquants agissent latéralement (y compris les attaques par rançongiciel), ce qui peut causer de graves dommages. La microsegmentation vise à limiter la propagation de telles attaques », explique Gartner.

ZTS empêche les violations de se propager sur un réseau en permettant aux équipes de sécurité de « créer des politiques plus granulaires et dynamiques » que les politiques traditionnelles segmentation du réseau approches.

C'est vital pour les réseaux actuels qui doivent sécuriser « un éventail impressionnant de charges de travail ».

« Alors que les serveurs sont virtualisés, conteneurisés ou déplacés vers une infrastructure en tant que service (IaaS), les dispositifs de protection existants tels que le pare-feu traditionnel, la prévention des intrusions et les antivirus sont rarement en mesure de suivre le rythme rapide du déploiement des nouveaux actifs. Cela rend l'entreprise vulnérable aux attaques qui s'implantent puis se déplacent latéralement au sein des réseaux de l'entreprise. Cela a suscité un intérêt accru pour la visibilité et la segmentation granulaire du trafic est-ouest entre les applications, les serveurs et les services dans les centres de données modernes », explique Gartner.

La sécurité au périmètre ne suffit plus. La nature dynamique des charges de travail actuelles signifie que les « stratégies de segmentation traditionnelles centrées sur le réseau » sont difficiles à appliquer et à gérer à grande échelle.

Gartner note notamment que « le passage à des architectures de conteneurs de microservices pour les applications a également augmenté le volume du trafic est-ouest et a encore restreint la capacité des pare-feux centrés sur le réseau à assurer cette segmentation ».

Gartner souligne également la valeur de la « cartographie riche des communications applicatives » que certaines solutions ZTS, comme Illumio, proposent dans le cadre d'une plateforme ZTS complète. Selon Gartner, ces cartes permettent « aux équipes des centres de données d'identifier les voies de communication valides et sécurisées ». Ces cartes sont essentielles pour identifier les vulnérabilités et comprendre les surface d'attaque, et définition de politiques de segmentation granulaire.

L'essentiel pour votre entreprise selon Gartner : « La microsegmentation peut réduire le risque et l'impact des cyberattaques... si et quand un attaquant franchit le réseau de l'entreprise. »

C'est la raison pour laquelle Gartner considère la microsegmentation comme une technologie à haut potentiel, qui est en train de gravir la « pente des Lumières ».

gartner-hype-cycle-workload-network-security-2022-slope-enlightenment
Source : Gartner, Hype Cycle for Workload and Network Security, 2022, Charlie Winckless, 18 juillet 2022. *

Si votre organisation n'a toujours pas adopté la microsegmentation, c'est le moment.

Une prévention complète des violations est impossible. Lorsqu'une brèche se produit, ZTS arrête sa propagation.

Pourquoi choisir Illumio pour la segmentation Zero Trust

Illumio empêche les violations et les rançongiciels de se propager sur la surface d'attaque hybride.

Illumio ZTS est la première plateforme du secteur pour le confinement des brèches. Évolutif mais facile à utiliser, Illumio ZTS propose une approche cohérente de la microsegmentation sur la surface d'attaque hybride.

Avec Illumio ZTS, vous pouvez rapidement et facilement :

  • Identifiez les risques : identifiez les risques en visualisant l'ensemble des communications et du trafic, connus et inconnus, entre les flux de travail, les appareils et Internet.
  • Définissez une politique : à chaque modification, définissez automatiquement des politiques de segmentation granulaire pour contrôler les communications inutiles et indésirables.
  • Stoppez la propagation : isolez automatiquement les systèmes compromis et les actifs de grande valeur en quelques minutes pour arrêter la propagation d'une violation de manière proactive ou de manière réactive lors d'une attaque active.
illumio-zero-trust-segmentation-platform

Commencez avec le temps réel d'Illumio carte des dépendances des applications pour visualiser la communication et le trafic entre les charges de travail et les applications. Illumio étant indépendant de l'infrastructure réseau sous-jacente, vous bénéficiez d'une visibilité maximale. Il s'agit de la « cartographie riche de la communication entre les applications » à laquelle Gartner fait référence dans son rapport.

Vous pouvez ensuite utiliser ces informations pour détecter et verrouiller de manière proactive les voies et ports risqués ou existants, et isoler vos actifs critiques, qu'une violation ou un rançongiciel utiliserait pour se déplacer latéralement sur le réseau. Cela fait suite à la recommandation de Gartner de « cibler les actifs les plus critiques et de les segmenter en premier ».

Illumio vous permet de définir des politiques de base et de passer à des politiques granulaires à votre propre rythme. C'est une approche que Gartner inclut dans ses recommandations : « Commencez petit et recommencez avec des politiques de base ».

La création de politiques de segmentation granulaire ne doit pas être source de confusion ni nécessiter beaucoup de main-d'œuvre. Le générateur de politiques d'Illumio simplifie l'ensemble du processus en suggérant automatiquement des politiques de segmentation optimisées pour tout type de charge de travail, y compris les conteneurs, les machines virtuelles et le matériel vierge.

Les politiques de segmentation d'Illumio sont basées sur un système d'étiquettes facile à comprendre plutôt que sur les adresses IP ou la localisation réseau. Cela correspond à la recommandation de Gartner d' « utiliser les identités des applications, des charges de travail et des services » comme base des politiques de segmentation. Les politiques d'Illumio suivront les charges de travail où qu'elles se trouvent, dans différents environnements hybrides et multicloud.

Téléchargez le Rapport Gartner Hype Cycle pour la charge de travail et la sécurité des réseaux en 2022 pour en savoir plus sur la valeur de la microsegmentation et pour obtenir des recommandations pour des projets réussis.

Vous souhaitez en savoir plus sur Illumio, la société de segmentation Zero Trust ?

Avertissement de Gartner : Gartner ne soutient aucun fournisseur, produit ou service décrit dans ses publications de recherche et ne conseille pas aux utilisateurs de technologies de sélectionner uniquement les fournisseurs ayant obtenu les meilleures notes ou toute autre désignation. Les publications de recherche de Gartner reflètent les opinions de l'organisme de recherche de Gartner et ne doivent pas être interprétées comme des déclarations factuelles. Gartner décline toute garantie, expresse ou implicite, concernant cette étude, y compris toute garantie de qualité marchande ou d'adéquation à un usage particulier.

Gartner et Hype Cycle sont des marques déposées de Gartner, Inc. et/ou de ses filiales aux États-Unis et dans le monde et sont utilisées ici avec autorisation. Tous droits réservés

* Ce graphique a été publié par Gartner, Inc. dans le cadre d'un document de recherche plus vaste et doit être évalué dans le contexte de l'ensemble du document. Le document Gartner est disponible sur demande auprès d'Illumio.

Sujets connexes

Aucun article n'a été trouvé.

Articles connexes

6 exigences de microsegmentation pour les applications modernes
Segmentation Zero Trust

6 exigences de microsegmentation pour les applications modernes

A great deterrent for hackers, organizations are implementing microsegmentation as an essential part of a defense-in-depth security ecosystem.

Gérer les cyberrisques, renforcer la cyberrésilience et sécuriser le travail hybride
Segmentation Zero Trust

Gérer les cyberrisques, renforcer la cyberrésilience et sécuriser le travail hybride

La couverture médiatique était axée sur l'atténuation des risques, qu'ils soient liés aux bouleversements économiques actuels, aux cybermenaces sophistiquées ou aux risques permanents posés par le travail hybride.

Comment résoudre les trois principaux défis liés à la sécurisation des conteneurs et des environnements Kubernetes
Segmentation Zero Trust

Comment résoudre les trois principaux défis liés à la sécurisation des conteneurs et des environnements Kubernetes

Découvrez comment déployer une sécurité cohérente mais flexible dans des conteneurs et des environnements Kubernetes en constante évolution.

Aucun article n'a été trouvé.

Supposez Breach.
Minimisez l'impact.
Augmentez la résilience.

Vous souhaitez en savoir plus sur la segmentation Zero Trust ?