/
Segmentation

3 qualités à rechercher dans une plateforme de segmentation sans confiance

When cyberattacks strike, they strike fast.  

En quelques minutes, des dizaines de milliers d'appareils sont bloqués. Les affaires s'arrêtent. La demande de rançon commence. 

The best way to protect against cyberattacks spreading throughout your network is to deploy Zero Trust Segmentation, enforcing access controls that block the pathways breaches like ransomware depend on. That way, even if an attack makes its way into the network, it can’t spread. The attack remains a single spark, not a wildfire

Mais toutes les approches de la segmentation sans confiance ne se protègent pas de la même manière contre les cyberattaques. Certaines approches sont plus efficaces que d'autres. 

Sur la base de notre expérience avec des organisations de premier plan telles que les services financiers, les soins de santé, l'hôtellerie et le commerce de détail, nous pouvons affirmer que la segmentation fonctionne mieux lorsqu'elle est.. : 

  • Complet, protégeant autant que possible les actifs informatiques d'une organisation, quel que soit l'endroit où ces actifs se trouvent. 
  • Gérable, facile à configurer et, surtout, facile à configurer correctement, de sorte que les règles de segmentation fonctionnent comme prévu. 
  • Réactivité: en cas d'attaque, les équipes de sécurité peuvent réagir rapidement en isolant les appareils infectés afin d'éviter que l'attaque ne se propage. 

Voici trois qualités de la plateforme de segmentation zéro confiance d'Illumio qui la rendent si efficace pour protéger contre la propagation des cyberattaques. 

La protection d'Illumio est complète 

Commençons par l'évolutivité. Illumio peut prendre en charge un large éventail d'environnements clients, depuis les très petits déploiements pour nos clients de taille moyenne jusqu'à certains des environnements les plus vastes et les plus complexes au monde. Les clients peuvent évoluer en fonction de la taille et de l'étendue de leur propre environnement.

Ce qui distingue Illumio, c'est sa facilité d'utilisation et de déploiement, ainsi que sa capacité à évoluer rapidement. Les clients ont ainsi la certitude que leur fournisseur de Segmentation Zéro Confiance évolue avec eux au fur et à mesure de leur croissance.  

Illumio scales up to 200,000 managed workloads or over 700,000 unmanaged workloads in a single deployment, providing extensive protection against ransomware. To provide single pane of visibility, Illumio also supports a wide range of customer environments in the cloud, on-premises, and in hybrid environments. 

Les systèmes d'exploitation pris en charge sont Windows, Linux, Solaris et AIX. Illumio prend également en charge les environnements cloud et de conteneurs, notamment AWS, Azure, Kubernetes, Google Cloud Platform (GCP), IBM Cloud et Oracle - pour n'en citer que quelques-uns. Cette flexibilité est de plus en plus importante car de plus en plus d'entreprises adoptent des stratégies multi-cloud.  

En plus de tout cela, Illumio prend également en charge les environnements IoT/OT, qui sont importants dans de nombreux environnements de soins de santé et de fabrication. Et Illumio ne cesse d'innover et d'ajouter de nouvelles plateformes à la liste ! 

Illumio permet aux équipes de sécurité d'adopter une solution de segmentation unique et complète pour tous leurs environnements sur site, en nuage et hybrides, offrant ainsi une visibilité unique.  

La protection d'Illumio est gérable 

La solution d'Illumio est plus facile à gérer en partie parce que sa philosophie de sécurité est très simple.  

Keeping true to the design goals of Zero Trust security – that is, trust nothing by default – Illumio blocks all traffic by default and only allows explicitly authorized traffic to pass through. The Illumio policy engine allows only one command – allow traffic to pass through – in its security policies. 

This design constraint turns out to greatly simplify security policies. Illumio’s application dependency map shows security teams, application owners, and other stakeholders the traffic that’s needed to support legitimate business operations. Using this information, stakeholders define policies permitting this legitimate traffic.  

illumio-application-dependency-map
La carte des dépendances applicatives d'Illumio fournit une carte facile à comprendre des communications réseau.

Illumio blocks everything else. Within days or even just hours, teams can analyze traffic patterns, define policies, model those policies without enforcement for further fine tuning, and then deploy effective Zero Trust Segmentation that protects even the busiest and most complex data centers from malware. 

Le modèle de sécurité utilisé par les autres plateformes est plus complexe. Il offre aux équipes de sécurité plusieurs commandes pour élaborer des politiques : Autoriser, Bloquer, Ignorer et Rejeter. Comme tout le trafic n'est pas bloqué par défaut, l'application de la sécurité dépend du bon ordre des règles.  

Par exemple, le trafic à l'intérieur d'un centre de données peut être bloqué, mais le trafic à destination et en provenance d'une application peut être autorisé, sauf si ce trafic est destiné à une adresse IP externe, auquel cas il est bloqué. 

Dans des scénarios comme celui-ci, et même dans des scénarios plus complexes, il est facile de négliger ou de mal comprendre les règles, ce qui permet au trafic dangereux de passer ou au trafic légitime d'être bloqué par inadvertance. 

D'après nos conversations avec les clients, nous sommes convaincus que la conception simple proposée par Illumio est beaucoup plus facile à gérer.  

La protection d'Illumio est réactive 

It’s inevitable that an organization's network will be breached. When that happens, security teams need to act fast, isolating the attack at the point of entry so it can't spread through the network. 

With Illumio, that isolation can be enforced in just seconds, using Illumio’s built-in, configurable containment switch. That switch can be activated by security team members manually. Or it can be activated as part of a script, such as a Security Orchestration, Automation and Response (SOAR) playbook. 

In either case, the organization gets immediate protection against ransomware spreading further on the network. Once the infected endpoint is isolated, the security team can analyze the attack and remediate it. 

Découvrez Illumio par vous-même 

If you’d like to see firsthand how Illumio Zero Trust Segmentation helps protect organizations from ransomware, contact us today to arrange a demo. 

Or, take Illumio for a test drive in hands-on labs led by Illumio experts. 

Continue learning about Illumio Zero Trust Segmentation: 

Sujets connexes

Articles connexes

Tirer le meilleur parti de RSA 2017 : Guide du praticien
Segmentation

Tirer le meilleur parti de RSA 2017 : Guide du praticien

À l'approche de RSA 2017, voici comment obtenir les meilleurs moments de la conférence sur les meilleures pratiques en matière de cybersécurité.

Stratégie américaine en matière de cybersécurité, atteintes aux soins de santé et essor du marché d'Illumio
Segmentation

Stratégie américaine en matière de cybersécurité, atteintes aux soins de santé et essor du marché d'Illumio

Obtenez un résumé de la couverture médiatique d'Illumio pour le mois de mars 2023.

Les gens ne peuvent pas être patchés : Pourquoi l'erreur humaine est un risque énorme pour la sécurité de l'informatique en nuage
Segmentation

Les gens ne peuvent pas être patchés : Pourquoi l'erreur humaine est un risque énorme pour la sécurité de l'informatique en nuage

Découvrez comment les erreurs humaines dans le cloud peuvent ouvrir la porte à des brèches et comment y remédier avec une stratégie de confiance zéro fondée sur la microsegmentation.

Aucun élément n'a été trouvé.

Supposons une rupture.
Minimiser l'impact.
Augmenter la résilience.

Vous souhaitez en savoir plus sur la segmentation zéro confiance ?