/
Segmentation Zero Trust

Pourquoi 93 % des responsables de la sécurité affirment que la sécurité du cloud nécessite une segmentation Zero Trust

Le cloud a révolutionné notre mode de fonctionnement. C'est pratique, flexible et évolutif, et nos organisations s'appuient de plus en plus sur le cloud pour faire fonctionner des systèmes critiques et stocker des données critiques.

Mais la sécurité du cloud n'a pas évolué. Le nombre d'incidents dans le cloud augmente chaque année. Sans sécurité cloud moderne, les entreprises sont confrontées à des cyberattaques inévitables susceptibles de provoquer des dommages catastrophiques.

Il est temps de prendre conscience des réalités du cloud.

Pour vous aider à identifier les domaines sur lesquels concentrer les efforts de votre organisation pour surmonter les défis actuels en matière de sécurité du cloud, Illumio s'est associé au spécialiste de la recherche technologique Vanson Bourne pour interroger 1 600 décideurs en cybersécurité issus d'organisations publiques et privées de plusieurs pays afin d'établir le Cloud Security Index 2023.

Téléchargez le Indice de sécurité du cloud 2023, et regardez la vidéo ci-dessous pour obtenir les principaux enseignements de cette étude :

Dans cet article de blog, vous trouverez un résumé de ce que vous devez savoir dans le rapport, notamment les lacunes actuelles en matière de sécurité du cloud, les raisons pour lesquelles les méthodes traditionnelles de sécurité du cloud échouent et les raisons pour lesquelles la segmentation Zero Trust s'est imposée comme la clé pour redéfinir la sécurité du cloud.

Les entreprises migrent rapidement vers le cloud, mais abandonnent la sécurité du cloud

100 % des organisations interrogées utilisent des services basés sur le cloud. Pour la plupart des organisations, il s'agit d'un outil essentiel pour évoluer rapidement et offre de nombreux avantages aux employés, aux clients et aux résultats financiers.

L'adoption du cloud se développe rapidement et les attaques contre le cloud se multiplient à un rythme alarmant. En fait, une étude a révélé que 47 % des violations survenues l'année dernière dans les entreprises interrogées provenaient du cloud.

Vanson Bourne a été identifié trois faiblesses du cloud les attaquants exploitent le plus souvent :

  • Complexité d'applications et de charges de travail, ainsi que l'immense chevauchement entre les environnements cloud et sur site.
  • Diversité et le grand nombre de services proposés par les fournisseurs de cloud, tels que l'IaaS, le PaaS, les conteneurs et l'informatique sans serveur.
  • Faible visibilité tout cela, y compris l'incapacité à identifier les points faibles et à garantir la protection de manière proactive au lieu de simplement verrouiller de manière réactive les systèmes compromis.

Les outils de sécurité que nous utilisons dans le cloud n'offrent pas la visibilité, la confiance, l'efficacité ou la résilience dont les entreprises ont besoin. Cela conduit à des environnements cloud particulièrement vulnérables aux cybermenaces en constante évolution d'aujourd'hui.

Les outils de sécurité cloud traditionnels ne fonctionnent pas

Les décideurs sont de plus en plus conscients des failles de sécurité du cloud : 63 % affirment que la sécurité du cloud de leur entreprise n'est pas prête à faire face aux cyberattaques.

Selon les conclusions de Vanson Bourne, ce manque de confiance peut être imputé à un mauvais alignement de la sécurité du cloud dans les domaines clés suivants :

  • 95 % ont besoin de mieux visibilité vers la connectivité à partir de logiciels tiers.
  • 95 % ont besoin de mieux temps de réaction aux violations du cloud.
  • 95 % cherchent à réduire les charges de travail et augmenter l'efficacité de leur équipe chargée des opérations de sécurité (SecOps).
  • Plus de 9 personnes sur 10 sont préoccupées par le fait que connectivité entre leurs services cloud et leurs environnements sur site augmente la probabilité d'une violation.
  • 46 % n'en ont pas visibilité totale dans la connectivité des services cloud de leur organisation, augmentant ainsi le risque de connexions non autorisées.

Ces statistiques montrent un décalage significatif entre l'engagement des entreprises envers le cloud et la façon dont elles envisagent la sécurité du cloud. Alors qu'ils migrent des centres de données locaux vers le cloud, ils constatent que les méthodes utilisées pour sécuriser les réseaux statiques traditionnels ne fonctionnent pas dans le cloud.

Cela s'explique principalement par les différences fondamentales entre les centres de données sur site et le cloud :

  • Les pratiques de sécurité traditionnelles reposent sur un périmètre réseau. Dans les environnements sur site, il s'agit souvent d'une limite bien définie protégée par des pare-feux, des systèmes de détection d'intrusion et d'autres mesures de sécurité.
  • L'infrastructure cloud est conçue pour être hautement élastique, permettant aux ressources d'augmenter et de diminuer selon les besoins. En conséquence, le périmètre du réseau fixe traditionnel devient beaucoup plus fluide et complexe. Il est donc quasiment impossible pour la sécurité basée sur le périmètre de protéger une infrastructure cloud sans périmètre.

La segmentation Zero Trust est essentielle pour moderniser la sécurité du cloud

Si votre organisation est dans le cloud, elle doit faire preuve de résilience face à la prochaine cyberattaque inévitable, et il est probable que la sécurité de votre cloud actuelle ne soit pas suffisante. La meilleure façon d'atteindre la cyber-résilience est d'adopter un Stratégie de sécurité Zero Trust basé sur un état d'esprit « ne jamais faire confiance, toujours vérifier ».

Segmentation Zero Trust (ZTS) est l'un des principaux piliers de Zero Trust : vous ne pouvez pas atteindre Zero Trust sans lui.

Contrairement aux technologies de prévention et de détection traditionnelles, ZTS propose une approche cohérente de la microsegmentation sur la surface d'attaque hybride. Cela permet à votre organisation de visualiser la connectivité des charges de travail, de définir une politique de sécurité granulaire et de contenir les attaques sur le cloud, les terminaux et les centres de données sur site.

Des études montrent que les responsables de la sécurité font appel à ZTS pour résoudre leurs problèmes de sécurité dans le cloud :

  • 93 % des décideurs informatiques et de sécurité pensent que la segmentation des actifs critiques est une étape nécessaire pour sécuriser les projets basés sur le cloud.
  • 100 % des organisations seraient en mesure de bénéficier d'une mise en œuvre appropriée de ZTS.

Illumio CloudSecure : étendre la segmentation Zero Trust au cloud public

Illumio CloudSecure répond aux défis uniques auxquels les entreprises sont confrontées dans le cloud public, où la visibilité et le contrôle des connexions entre les applications dynamiques et les charges de travail sont essentiels.

Avec CloudSecure, les équipes de sécurité peuvent visualiser la connectivité des charges de travail dans le cloud, appliquer des contrôles de segmentation proactifs et contenir de manière proactive les attaques contre les applications et les charges de travail dans leurs environnements de cloud public, sur les serveurs, les machines virtuelles, les conteneurs et l'informatique sans serveur.

En étendant ZTS au cloud, les équipes de sécurité peuvent être sûres que les attaques inévitables dans le cloud seront stoppées et contenues à leur source.

Découvrez Illumio CloudSecure en action :

Visualisez la connectivité des charges de travail cloud
  • Consultez les flux de trafic à l'aide d'étiquettes et de métadonnées contextuelles (étiquettes et balises) pour visualiser la charge de travail et le trafic des applications dans le cloud, les points de terminaison et les flux de trafic des applications dans les centres de données locaux. Utilisez ces informations pour élaborer des politiques Zero Trust dans les environnements de cloud public, y compris les serveurs physiques et virtuels, les conteneurs et les clouds sans serveur.
  • Illumio CloudSecure utilise les outils natifs existants pour collecter des métadonnées d'objets et des données télémétriques en temps réel sur le trafic des applications, des données et des charges de travail dans AWS et Microsoft Azure afin de créer une carte du comportement des applications. Utilisez ces informations pour mettre en œuvre les bonnes politiques afin de sécuriser vos applications.
Appliquez des contrôles de segmentation de manière proactive
  • Mettez en œuvre des politiques de segmentation à grande échelle grâce à des contrôles cloud natifs tels que AWS Security Groups (AWS SG) et Azure Network Security Groups (NSG).
  • Analysez les modèles de communication en temps réel pour adapter automatiquement les politiques à mesure que les interactions changent en fonction du contexte, tel que les balises, le trafic et les journaux.
Contenir les attaques dans le cloud
  • À l'aide des informations issues de la carte d'Illumio, diagnostiquez rapidement les problèmes afin de gérer et de maintenir les contrôles, tout en préservant une sécurité cohérente sur les divers services cloud.
  • Soutenez les efforts de transition vers la gauche pour garantir la sécurité des applications dès les premiers stades du cycle de développement.

Prêt à démarrer avec Illumio CloudSecure ? Démarrez votre Essai gratuit de 30 jours aujourd'hui ou nous contacter pour plus d'informations.

Sujets connexes

Articles connexes

La microsegmentation aide les entreprises à adopter la sécurité Zero Trust
Segmentation Zero Trust

La microsegmentation aide les entreprises à adopter la sécurité Zero Trust

Au cours des deux dernières années, les entreprises se sont tournées vers la sécurité Zero Trust et la microsegmentation pour mieux s'adapter à la nouvelle donne que constituent la recrudescence des cyberattaques, le cloud computing et les modèles commerciaux de travail en tout lieu.

Recentrez-vous sur la sécurité du cloud : comment la segmentation Zero Trust sécurise le cloud
Segmentation Zero Trust

Recentrez-vous sur la sécurité du cloud : comment la segmentation Zero Trust sécurise le cloud

Découvrez les 4 principaux moyens utilisés par Zero Trust Segmentation pour protéger le cloud contre la propagation des cyberattaques.

Guide de l'architecte pour le déploiement de la microsegmentation : gestion du processus de déploiement
Segmentation Zero Trust

Guide de l'architecte pour le déploiement de la microsegmentation : gestion du processus de déploiement

Meilleures pratiques en matière de déploiement de la microsegmentation : à bien des égards, il ne s'agit que d'un projet informatique comme les autres. Découvrez les directives qui peuvent être adaptées à des déploiements de toutes tailles.

5 raisons pour lesquelles les CNApps limitent la sécurité de votre cloud
Segmentation Zero Trust

5 raisons pour lesquelles les CNApps limitent la sécurité de votre cloud

Découvrez pourquoi CNApps ne peut pas aller plus loin en matière de sécurité et comment Zero Trust Segmentation peut vous aider.

La connectivité cachée réduit-elle le retour sur investissement de votre cloud ?
Segmentation Zero Trust

La connectivité cachée réduit-elle le retour sur investissement de votre cloud ?

Découvrez où rechercher les connexions cloud inutiles et comment Illumio Zero Trust Segmentation peut contribuer à rationaliser les coûts et la sécurité du cloud.

100 % cloud ? Vous avez toujours besoin d'une segmentation Zero Trust
Segmentation Zero Trust

100 % cloud ? Vous avez toujours besoin d'une segmentation Zero Trust

Découvrez pourquoi le fait d'être 100 % cloud ne supprime pas la nécessité de contenir les brèches grâce à la segmentation Zero Trust et comment Illumio peut vous aider.

Supposez Breach.
Minimisez l'impact.
Augmentez la résilience.

Vous souhaitez en savoir plus sur la segmentation Zero Trust ?