/
Produits Illumio

Observabilité du cloud alimentée par l'IA : examen approfondi d'Illumio Insights avec Mario Espinoza, CPO

Il n'y a pas si longtemps, la cybersécurité reposait sur un seul espoir : empêcher les attaquants d'entrer. Si vous pouviez verrouiller votre périmètre suffisamment pour empêcher les brèches ou les détecter assez rapidement, vous pourriez arrêter les dégâts.

Mais à mesure que les violations frappaient de plus en plus les organisations, les défenseurs ont commencé à se poser une autre question : que se passe-t-il après la violation ?

Les attaquants se déplacent rapidement. Et grâce à l'IA, ils le font plus rapidement, plus intelligemment et de manière plus convaincante que jamais.

Dans un récent webinaire, Mario Espinoza, directeur des produits d'Illumio, explique qu'il est temps pour les défenseurs de mettre à jour leur vision de la cybersécurité. Il explique comment Illumio Insights, alimenté par un graphique de sécurité basé sur l'IA en temps réel, aide les entreprises à passer de la détection des alertes à la maîtrise des menaces dès leur apparition.

Une nouvelle ère en matière de cybersécurité : passer de la prévention à l'endiguement

En matière de cybersécurité, chaque décennie a apporté une nouvelle orientation :

  • Les années 2000 tournaient autour du périmètre. Les équipes de sécurité se sont concentrées sur la protection des attaquants en verrouillant la périphérie du réseau.
  • Les années 2010 sont passées à la détection. L'objectif était de détecter et d'arrêter les attaques rapidement avant qu'elles ne se propagent et ne causent des dégâts.
  • Dans les années 2020, l'IA a changé la donne. Les attaquants l'utilisent mieux que la plupart des défenseurs.

Et maintenant ?

« Nous entrons dans l'ère de l'après-violation », explique Mario. « Les cyberattaques sont inévitables, mais elles ne doivent pas nécessairement être catastrophiques. Tu peux les contenir. »

Illumio Insights a été conçu pour répondre exactement à cette réalité : supposez une brèche, réduisez le rayon d'explosion et arrêtez les mouvements latéraux.

Qu'est-ce qu'un graphe de sécurité basé sur l'IA ?

Les attaquants ne réfléchissent pas à des listes d'alertes. Ils pensent à l'aide de graphiques.

Contrairement à méthodes de sécurité traditionnelles qui examinent les points de données un par un, la sécurité basée sur des graphiques relie les points pour détecter des modèles et des activités inhabituelles.

Lorsqu'il est combiné avec IA, il crée une défense robuste et proactive capable de détecter et d'arrêter les menaces avant qu'elles ne s'aggravent.

Cela fonctionne bien contre les attaques avancées qui peuvent contourner les systèmes de sécurité habituels. Il permet de mettre au point de meilleurs moyens de prévenir les attaques et de relier les évaluations des risques entre les données, les appareils, les applications et les identités des utilisateurs.

C'est pourquoi les défenseurs doivent utiliser des graphiques et utiliser des outils de sécurité qui le font également.

Vous avez peut-être entendu parler des graphiques de sécurité d'autres fournisseurs. Mais dans le webinaire, Mario a souligné que tous les graphiques ne sont pas créés de la même manière.

« De nombreux autres graphiques cartographient la posture, par exemple qui a accès à quoi », explique Mario. « Le graphique d'Illumio cartographie les données de flux en temps réel. Les nœuds sont de véritables unités de calcul : machines virtuelles, conteneurs, services PaaS. Les bords sont de véritables connexions. »

Cela signifie que vous ne voyez pas seulement un risque théorique. Grâce au graphique de sécurité d'Illumio, vous pouvez voir des mouvements réels, des communications réelles et des menaces réelles. Et comme il est enrichi par l'IA, il peut vous indiquer ce qui fonctionne, où et quoi faire ensuite.

Le graphique d'Illumio s'intègre également à d'autres plateformes de sécurité de premier plan. « Nous travaillons avec des partenaires tels que Magicien et Check Point », a déclaré Mario. « Nous utilisons leurs données pour enrichir notre graphique et vice versa. Nous pensons qu'un plus grand nombre de graphiques signifie plus de valeur. »

De nombreux autres graphiques cartographient la posture, par exemple qui a accès à quoi. Mais Illumio cartographie les données de flux en temps réel.

Qu'est-ce qu'Illumio Insights ?

Illumio Insights et Segmentation Illumio font partie intégrante de La plateforme de confinement des brèches d'Illumio, le premier construit sur un graphique de sécurité basé sur l'IA.

« Nos clients nous ont demandé : « Aidez-moi à établir des priorités. Montre-moi où se trouvent les points chauds. » C'est exactement ce que fait Insights », explique Mario.

Illumio Insights aide les organisations à identifier rapidement les risques, à détecter les attaques et à contenir les menaces en un seul clic. Il permet aux équipes de sécurité de protéger les actifs critiques et de réagir instantanément.

A screenshot of Illumio Insights on a laptop screen

Au lieu de passer des semaines ou des mois à identifier les zones à segmenter, Insights vous oriente d'abord vers les domaines les plus risqués : ce qui est compromis, ce qui est vulnérable et où se dirigent les attaquants. Vous obtenez un multiplicateur de réduction des risques pour votre stratégie de segmentation existante.

Les informations et la segmentation fonctionnent ensemble pour identifier et atténuer les risques, contenir les attaques et améliorer votre cyberrésilience.

Découvrez les menaces qui vous ont échappé

La magie d'Insights ne réside pas simplement dans le fait qu'il en voit plus. Il vous montre également exactement ce qui compte.

« Insights permet de détecter des menaces qui seraient autrement invisibles », explique Mario. « Parce que les attaquants se cachent dans le trafic normal, ils se déplacent latéralement d'une manière que les outils traditionnels ne détectent tout simplement pas. »

Insights classe automatiquement les charges de travail, géolocalise les adresses IP malveillantes et signale les services risqués tels que RDP ou RustDesk, et cartographie toutes les communications, à travers les clouds, les conteneurs et même les actifs non gérés.

Vous obtenez une carte en direct de votre environnement améliorée par l'IA, basée sur des informations en temps réel, et non sur des données théoriques ou historiques.

« Un client nous a mis au défi de détecter des menaces en utilisant une partie seulement de ses données », explique Mario. « Nous avons découvert plus de 10 problèmes graves en une seule journée. Même lorsque nous avons pointé Insights vers notre propre environnement, cela a révélé des choses que nous n'avions jamais vues. »

Confinement en un clic : de l'alerte à l'action

La détection n'est qu'une pièce du puzzle. La véritable valeur apparaît lorsque vous pouvez agir en conséquence, instantanément.

« Avec Illumio Insights, nous fournissons confinement des attaques en un clic», a partagé Mario. « Vous pouvez mettre en quarantaine une ressource compromise en temps réel et stopper l'attaque. »

Il ne s'agit pas simplement d'une sécurité réactive. Intelligent et chirurgical, il utilise des flux réseau réels pour isoler uniquement ce qui est compromis, tout en garantissant le bon fonctionnement de tout le reste.

Configuration rapide à grande échelle

Avec Insights, vous n'avez jamais à vous soucier des longs délais de déploiement. Insights permet à votre équipe de gagner rapidement en quelques minutes.

« C'est cinq minutes pour épater », a déclaré Mario avec un sourire. « Si vous êtes un client Azure, rendez-vous sur Place de marché Azure, cliquez sur Illumio Insights et vous serez opérationnel en cinq minutes. »

Aucun agent n'est requis et aucun levage de charges lourdes n'est requis. Que vous soyez une petite entreprise ou une entreprise à l'échelle du cloud, Insights offre une observabilité en temps réel en quelques heures, et non en quelques jours, même sur des pétaoctets de données.

Améliorez vos priorités et réduisez le stress avec Illumio Insights

Dans le paysage actuel des menaces, il ne suffit pas d'essayer de prévenir ou de détecter chaque attaque. Vous devez être prêt à les contenir.

Illumio Insights vous offre une observabilité instantanée, une détection intelligente et une réponse chirurgicale, le tout grâce à un graphique de sécurité basé sur l'IA.

Que vous soyez un professionnel de la segmentation ou que vous commenciez tout juste votre parcours Zero Trust, Insights vous aide à agir plus rapidement et à rester en sécurité.

Vous voulez essayer Illumio Insights ? Joignez-vous à notre aperçu privé aujourd'hui.

Sujets connexes

Articles connexes

3 bonnes pratiques pour la mise en œuvre d'Illumio Endpoint
Produits Illumio

3 bonnes pratiques pour la mise en œuvre d'Illumio Endpoint

Suivez trois étapes simples mais efficaces pour sécuriser vos terminaux avec Illumio.

Your first and best investment in Zero Trust
Produits Illumio

Your first and best investment in Zero Trust

Découvrez comment Illumio est votre premier et meilleur investissement dans Zero Trust.

Fonctionnalités peu connues d'Illumio ASP — Exportation de journaux vers des compartiments Amazon S3
Produits Illumio

Fonctionnalités peu connues d'Illumio ASP — Exportation de journaux vers des compartiments Amazon S3

Vue d'ensemble de la manière d'exporter un journal vers des compartiments Amazon S3 ainsi que des données capturées par les journaux des compartiments S3.

Bien au-delà de la visibilité : comment Illumio Insights connecte vos points de sécurité critiques
Cyber-résilience

Bien au-delà de la visibilité : comment Illumio Insights connecte vos points de sécurité critiques

Découvrez pourquoi l'observabilité est essentielle pour comprendre et réduire les cyberrisques.

Découvrez les nouveautés d'Illumio : sécurité, visibilité et efficacité accrues
Produits Illumio

Découvrez les nouveautés d'Illumio : sécurité, visibilité et efficacité accrues

Découvrez les dernières mises à jour de la plateforme Illumio conçues pour simplifier la sécurité, améliorer la visibilité et aider les équipes à stopper les breaches plus rapidement dans les environnements hybrides et multicloud.

Zero Trust en pratique avec le créateur John Kindervag et le CISO Jared Nussbaum
Segmentation Zero Trust

Zero Trust en pratique avec le créateur John Kindervag et le CISO Jared Nussbaum

Découvrez les principales informations issues d'une puissante conversation sur le RSAC 2025 entre deux leaders de Zero Trust sur la manière dont la stratégie, la segmentation et l'alignement des activités permettent à Zero Trust de fonctionner dans le monde réel.

Assume Breach.
Minimisez l'impact.
Augmentez la résilience.

Vous souhaitez en savoir plus sur la segmentation Zero Trust ?