3 qualités à rechercher dans une plateforme de segmentation Zero Trust
Quand cyberattaques ils frappent, ils frappent vite.
En quelques minutes, des dizaines de milliers d'appareils sont verrouillés. Les affaires s'arrêtent. La demande de rançon commence.
Le meilleur moyen de se protéger contre les cyberattaques qui se propagent sur l'ensemble de votre réseau est de déployer Segmentation Zero Trust, en appliquant des contrôles d'accès qui bloquent les violations des voies, comme ransomware dépendent de. Ainsi, même si une attaque pénètre le réseau, elle ne peut pas se propager. L'attaque se poursuit une seule étincelle, pas un feu de forêt.
Mais toutes les approches de la segmentation Zero Trust ne protègent pas de la même manière contre les cyberattaques. Certaines approches sont plus efficaces que d'autres.
Sur la base de notre expérience de collaboration avec des organisations de premier plan telles que les services financiers, les soins de santé, l'hôtellerie et la vente au détail, nous pouvons affirmer que la segmentation fonctionne mieux lorsqu'elle est :
- Complet, protégeant autant que possible les actifs informatiques d'une organisation, quel que soit leur emplacement.
- Gérable, facile à configurer et, surtout, facile à configurer correctement, afin que les règles de segmentation fonctionnent comme prévu.
- Réactif, afin que les équipes de sécurité puissent réagir rapidement en cas d'attaque, en isolant les appareils infectés pour empêcher la propagation de l'attaque.
Voici trois qualités de la plateforme de segmentation Illumio Zero Trust qui la rendent si efficace pour se protéger de la propagation des cyberattaques.
La protection d'Illumio est complète
Commençons par l'évolutivité. Illumio peut prendre en charge un large éventail d'environnements clients, qu'il s'agisse de déploiements de très petite envergure pour nos clients de taille moyenne ou d'environnements parmi les plus importants et les plus complexes au monde. Les clients peuvent évoluer en fonction de la taille et de la portée de leur propre environnement.
Ce qui distingue Illumio, c'est sa facilité d'utilisation et de déploiement, ainsi que sa capacité à évoluer rapidement. Cela donne aux clients la certitude qu'à mesure qu'ils se développent, leur fournisseur de segmentation Zero Trust grandit avec eux.
Illumio passe à la vitesse supérieure à 200 000 charges de travail gérées ou à plus de 700 000 charges de travail non gérées en un seul déploiement, offrant une protection complète contre les rançongiciels. Pour fournir un panneau de visibilité unique, Illumio prend également en charge un large éventail d'environnements clients dans le cloud, sur site et dans des environnements hybrides.
Les systèmes d'exploitation pris en charge incluent Windows, Linux, Solaris et AIX. Illumio prend également en charge les environnements cloud et de conteneurs, notamment AWS, Azure, Kubernetes, Google Cloud Platform (GCP), IBM Cloud et Oracle, pour n'en nommer que quelques-uns. Cette flexibilité est de plus en plus importante à mesure que de plus en plus d'entreprises adoptent des stratégies multicloud.
En plus de tout cela, Illumio prend également en charge les environnements IoT/OT qui sont importants dans de nombreux environnements de santé et de fabrication. Et Illumio innove constamment et ajoute de nouvelles plateformes à sa liste !
Illumio permet aux équipes de sécurité d'adopter une solution de segmentation complète pour tous leurs environnements sur site, cloud et hybrides, en offrant un panneau de visibilité unique.
La protection d'Illumio est gérable
La solution d'Illumio est plus facile à gérer, en partie parce que sa philosophie de sécurité est très simple.
Respecter les objectifs de conception de Sécurité Zero Trust — c'est-à-dire ne vous fiez à rien par défaut — Illumio bloque tout le trafic par défaut et n'autorise le passage que du trafic explicitement autorisé. Le Moteur de politiques Illumio n'autorise qu'une seule commande, à savoir autoriser le passage du trafic, dans ses politiques de sécurité.
Cette contrainte de conception simplifie considérablement les politiques de sécurité. ceux d'Illumio carte des dépendances des applications indique aux équipes de sécurité, aux propriétaires d'applications et aux autres parties prenantes le trafic nécessaire pour soutenir les opérations commerciales légitimes. À l'aide de ces informations, les parties prenantes définissent des politiques permettant ce trafic légitime.
Illumio bloque tout le reste. En quelques jours, voire quelques heures seulement, les équipes peuvent analyser les modèles de trafic, définir des politiques, modéliser ces politiques sans les appliquer pour les affiner, puis les déployer Segmentation Zero Trust efficace qui protège même les centres de données les plus actifs et les plus complexes contre les malwares.
Le modèle de sécurité utilisé par les autres plateformes est plus complexe. Il propose aux équipes de sécurité de multiples commandes pour élaborer des politiques : Autoriser, Bloquer, Annuler et Rejeter. Comme tout le trafic n'est pas bloqué par défaut, l'application de la sécurité dépend du bon ordre des règles.
Par exemple, le trafic au sein d'un centre de données peut être bloqué, mais le trafic en provenance et à destination d'une application peut être autorisé, sauf si ce trafic est destiné à une adresse IP externe, auquel cas il est bloqué.
Avec des scénarios comme celui-ci et des scénarios encore plus complexes, il est facile d'oublier ou de mal comprendre les règles, laissant passer du trafic dangereux ou bloquer du trafic légitime par inadvertance.
D'après nos conversations avec les clients, nous sommes convaincus que le design simple proposé par Illumio est beaucoup plus facile à gérer.
La protection d'Illumio est réactive
Il est inévitable qu'une organisation le réseau sera piraté. Dans ce cas, les équipes de sécurité doivent agir rapidement, en isolant l'attaque au point d'entrée afin qu'elle ne puisse pas se propager sur le réseau.
Avec Illumio, cette isolation peut être appliquée en quelques secondes, à l'aide de la configuration intégrée d'Illumio interrupteur de confinement. Ce commutateur peut être activé manuellement par les membres de l'équipe de sécurité. Il peut également être activé dans le cadre d'un script, tel qu'un Orchestration, automatisation et réponse en matière de sécurité Manuel (SOAR).
Dans les deux cas, l'organisation obtient immédiatement protection contre les logiciels de rançon se répandant davantage sur le réseau. Une fois le terminal infecté isolé, l'équipe de sécurité peut analyser l'attaque et y remédier.
Découvrez Illumio par vous-même
Si vous souhaitez voir de première main comment Segmentation Zero Trust d'Illumio aide à protéger les entreprises contre les rançongiciels, nous contacter aujourd'hui pour organiser une démonstration.
Ou faites un essai routier avec Illumio dans des laboratoires pratiques dirigés par des experts d'Illumio.
Continuez à vous renseigner sur Illumio Zero Trust Segmentation :
- Lisez à propos de L'émulation du scénario de rançongiciel de Bishop Fox pour découvrir comment Zero Trust Segmentation arrête les rançongiciels 4 fois plus rapidement que la détection et la réponse à elles seules.
- Découvrez comment Illumio a aidé un cabinet d'avocats international à stopper la propagation des rançongiciels.
- Découvrez pourquoi Illumio est Leader dans deux rapports Forrester Wave.
- Lisez notre guide pour savoir comment Illumio rend la segmentation Zero Trust rapide, simple et évolutive.