7 raisons pour lesquelles le secteur fédéral devrait choisir Illumio pour la segmentation zéro confiance
The Federal sector is a tempting target for hackers of all types, from nation-state sponsored espionage to opportunistic bad actors.
Les environnements classifiés, les infrastructures critiques et les réseaux du ministère de la Défense nécessitent une solution de cybersécurité particulièrement solide qui inclut à la fois la prévention et l'endiguement des brèches afin de se protéger contre les menaces les plus sophistiquées.
Les cyberattaquants pénétreront toujours les défenses extérieures du réseau et auront le champ libre à l'intérieur du réseau - si l'on ajoute à cela une vulnérabilité connue ou une erreur humaine de la part d'un administrateur de réseau, les attaquants peuvent encore faire échouer la mission.
When that happens, there is nothing preventing the lateral movement of the cyberattack, especially between workloads. There needs to be a solution that quickly isolates an infected workload and prevents the cyberattack or malware from spreading laterally throughout the network.
Illumio Zero Trust Segmentation, also called micro-segmentation, completes a Zero Trust security architecture by preventing malware and cyberattacks from spreading. In fact, if you don't have host-based micro-segmentation, you have an incomplete Zero Trust architecture.
Voici 7 façons dont Illumio fournit une micro-segmentation supérieure et fiable pour les branches du secteur fédéral.
1. Arrêter les mouvements latéraux de l'adversaire
Le secteur fédéral a des exigences strictes en matière de sécurité et la prévention est essentielle. Mais même la solution de cybersécurité la plus robuste finira par être victime d'une violation quelconque.
Illumio will contain that breach without requiring complex, time-consuming analytics to understand the intentions of that breach. Illumio will prevent an infected workload from propagating any malware payload laterally, closing open ports which malware uses to traverse from one workload to the next.
2. Permet la confiance zéro à la fois dans la ZTRA du DoD v.2.0 et dans la ZTRA fédérale de l'OMB M-22-09.
The DoD Zero Trust Reference Architecture, released in September of 2022, specifically calls out micro-segmentation as a required security architecture for Federal sector digital environments. It distinguishes this from macrosegmentation solutions, such as those used in network fabrics.
Additionally, the Federal Zero Trust Architecture, released in January 2022, references NIST 800-207 which specifically mentions host-based micro-segmentation
These guidelines equate Zero Trust with micro-segmentation, and Illumio provides the toolsets to meet these requirements.
3. Sécuriser les environnements classifiés
Le secteur fédéral est tenu de sécuriser fortement les environnements classifiés, en séparant clairement l'aspect informatique de l'architecture du réseau central classifié.
Illumio enables visibility and enforcement of all traffic via directly managing workload security or via exchanging security context with network devices such as switches and load balancers.
Illumio empêche les menaces de traverser les ressources informatiques, protégeant et isolant le noyau classifié des atteintes à la sécurité. Pour ce faire, nous utilisons une micro-segmentation basée sur l'hôte.
4. Visibilité du trafic centrée sur la charge de travail
Visibility into workload traffic and dependencies needs to be enabled directly from the perspective of the workloads instead of having to access this information from firewalls or security appliances.
Illumio permet de voir tout le trafic entre les charges de travail gérées et non gérées, sans avoir à toucher au réseau. Cela permet de déployer des charges de travail sur n'importe quelle structure de réseau et de migrer des charges de travail entre différentes structures de réseau, sans dépendre d'aucune de ces structures pour obtenir une visibilité complète de toutes les charges de travail entre elles.
En outre, les adresses IP sont mises en correspondance avec les étiquettes, de sorte qu'il n'est pas nécessaire de disposer d'une table IP, qui constitue en soi un vecteur d'attaque.
Illumio offre également la possibilité de créer des politiques directement à partir de cette visibilité, ce qui élimine le besoin d'utiliser un ensemble d'outils pour la visibilité et de devoir ensuite définir des politiques sur un autre ensemble d'outils. Cela signifie que la politique relative à la charge de travail est créée directement au niveau de la charge de travail.
5. Micro-segmentation est-ouest sans complexité
Controlling east-west traffic between workloads should not require complicated operations in order to block or prevent propagation.
Le secteur fédéral dispose d'un grand nombre d'outils de cybersécurité, et la complexité est un dénominateur commun à beaucoup d'entre eux.
Illumio enables straight-forward east-west micro-segmentation. Lateral propagation is controlled without dependency on network security appliances, instead enforcing traffic directly at every workload. This greatly simplifies enforcing lateral propagation at any scale.
6. Intégration avec les solutions de sécurité ZTNA
Zero Trust pushes trust boundaries as close as possible to the resources being accessed: the workloads themselves. ZTNA - Zero Trust Network Access - pushes the trust boundary in the opposite direction, as close as possible to the source of traffic: the endpoint.
ZTNA tools will authenticate incoming sessions and then will build a network topology. This grants visibility only to those workloads which that endpoint's credentials grant them.
Illumio peut s'intégrer aux solutions ZTNA, ce qui leur permet d'échanger du contexte avec Illumio et de s'assurer qu'Illumio permet l'accès à la session pertinente.
Illumio permet également de protéger les charges de travail en cas de violation de la frontière ZTNA. Si un logiciel malveillant franchit la limite de la ZTNA, Illumio isolera la première charge de travail détournée de toutes les autres charges de travail. Cela empêche tout mouvement latéral dans le réseau, ce que les logiciels malveillants sont censés tenter.
7. Politique fondée sur les métadonnées
La sécurité des réseaux utilise traditionnellement l'adresse IP d'une charge de travail comme identité lors de la définition de la politique. Mais les charges de travail modernes peuvent changer d'adresse IP de manière dynamique, comme les VM qui migrent en direct à travers les frontières de la couche 3 ou les charges de travail des conteneurs qui s'arrêtent puis se remettent en marche avec une adresse IP différente.
Les associations charge de travail/IP sont éphémères dans les ressources informatiques modernes, et la politique doit donc s'appuyer sur des métadonnées pour identifier les charges de travail.
Illumio attribuera des métadonnées multidimensionnelles, également appelées étiquettes, à toutes les charges de travail et assurera le suivi des adresses IP associées à ces charges de travail tout au long de leur cycle de vie. Illumio peut ainsi définir une politique lisible par l'homme, en utilisant ces étiquettes pour définir des règles, ce qui permet à la sécurité est-ouest de correspondre plus étroitement à la façon dont les utilisateurs perçoivent les ressources auxquelles ils accèdent.
Illumio évite de devoir définir des règles spécifiques aux adresses IP.
Découvrez-en plus sur la micro-segmentation avec Illumio :
- See how Illumio helped a global law firm stop the spread of ransomware.
- Learn why Forrester named Illumio a Leader in Zero Trust and micro-segmentation.
- Read this guide on how Illumio makes micro-segmentation fast, simple, and scalable.
- Contactez-nous pour découvrir comment Illumio peut vous aider à renforcer vos défenses contre les menaces de cybersécurité.
.png)

.webp)
