/
Segmentation Zero Trust

Cyber Change, Defining Zero Trust et Illumio Endpoint

Qu'est-ce qui reste constant dans le secteur de la cybersécurité ? Changez.

C'était l'objet de l'actualité sur la sécurité de ce mois-ci :

  • Comment le géant de la technologie Google fait face aux changements informatiques grâce à l'acquisition de Mandiant
  • Mieux comprendre ce qu'est le Zero Trust et ce qui ne l'est pas dans un contexte de menaces en constante évolution
  • Et la manière dont Illumio permet aux équipes de sécurité de protéger facilement leurs réseaux en constante évolution avec Illumio Endpoint et le nouvel Illumio + Appgate intégration

Google donne la priorité à la cyberrésilience avec l'acquisition de Mandiant

Alexandra Garfinkle, de Yahoo Finance, a fait état de l'acquisition de la société de cybersécurité Mandiant par Google pour 5,4 milliards de dollars dans son article, Google parle enfin de son acquisition de Mandiant - voici ce qu'ils ont dit.

L'accent mis par Google sur le renforcement de la cyber-résilience du cloud montre que l'une des plus importantes entreprises technologiques du monde continue de prendre la cybersécurité au sérieux.

Mandiant, connu pour détecter les cybermenaces dans le cloud, aidera Google à ajouter « davantage de renseignements de première ligne sur les menaces », a déclaré Phil Venables, responsable de la sécurité des informations dans le cloud de Google.

« Google Cloud est déjà performant lorsque nous réfléchissons à la manière dont nous analysons les données et les mettons en contexte, et cela ne fait que se renforcer avec Mandiant », a-t-il déclaré.

Selon Garfinkle, l'acquisition de Mandiant par Google a été « perçue comme un signal positif par le reste du secteur de la cybersécurité ». Cela montre que chaque organisation, y compris Google, peut améliorer ses posture de sécurité. Et qu'ils devraient porter une attention particulière au paysage cybernétique risqué d'aujourd'hui.

Le PDG et cofondateur d'Illumio, Andrew Rubin, a fait part de ses réflexions à Yahoo Finance sur cette acquisition.

« L'accent mis par Google Cloud sur la cybersécurité montre que la sécurité est une priorité absolue pour l'ensemble de son activité », a-t-il déclaré. « Il est prometteur de voir des géants de l'industrie s'engager de cette manière pour protéger les environnements cloud contre les menaces en constante évolution d'aujourd'hui. ‚Où

Alors que de nombreuses organisations se tournent vers un »supposer une violation« Dans cet état d'esprit, l'acquisition de la cybersécurité par Google est la dernière en date à démontrer que la sécurité est en train de devenir un élément indispensable des entreprises.

« Si Google est prêt à tout mettre en œuvre dans le domaine de la cybersécurité, il est clair que ses clients pensent que la sécurité est au cœur de tout », a déclaré Rubin.

Clarifier ce qu'est Zero Trust et ce qu'il n'est pas

Les changements importants apportés à la façon dont les organisations envisagent la cybersécurité ont semé la confusion quant aux meilleures pratiques en matière de sécurité. Cela est particulièrement vrai pour Zero Trust, un cadre de sécurité moderne permettant de se protéger contre les menaces actuelles attaques de ransomware et des violations incessantes.

Kyle Alspach, de Protocol, a abordé les dernières questions, préoccupations et cas d'utilisation de Zero Trust dans son article, Pourquoi les équipes de sécurité perdent confiance dans le terme « confiance zéro », sur la base d'un entretien réalisé par un panel de protocolaires au début du mois avec des experts en cybersécurité, dont Andrew Rubin d'Illumio.

Selon Alspach, Zero Trust signifie désormais « une architecture, une stratégie, un objectif ou probablement tout ce qui précède », selon la personne à qui vous posez la question. Quoi qu'il en soit, Alspach considère Zero Trust comme l'un des meilleurs moyens pour les entreprises d'améliorer leur niveau de sécurité face aux cybermenaces sophistiquées d'aujourd'hui.

Et malgré ce qu'Alspach décrit comme « le battage médiatique et le détournement de l'idée » de Zero Trust, les organisations s'intéressent de plus en plus à Zero Trust. Il fait référence aux résultats d'un enquête récente par la Cloud Security Alliance, selon laquelle 80 % des entreprises considèrent la sécurité Zero Trust comme une priorité et 77 % prévoient d'augmenter leurs dépenses Zero Trust au cours de l'année prochaine.

Les organisations souhaitent clairement travailler vers le Zero Trust. Mais comme l'explique Alspach, Zero Trust « n'est pas quelque chose que l'on peut acheter en un seul package ».

« Il existe de nombreux outils qui peuvent aider une organisation à adopter le concept... mais aucun produit ne peut à lui seul répondre à tous les besoins », affirme-t-il.

Alors que de nombreux professionnels de la sécurité tentent de comprendre ce qu'est Zero Trust, Alspach pense qu'une approche plus utile consiste à commencer par ce que Zero Trust n'est pas.

Dans le récent panel de protocoles, Rubin d'Illumio a indiqué que Zero Trust « ne correspond pas à tous les contrôles de sécurité de votre environnement ».

Rubin a expliqué que les pare-feux traditionnels destinés à soutenir le périmètre du réseau ne sont clairement pas capables d'atteindre le Zero Trust à eux seuls. Les organisations doivent cesser de se concentrer uniquement sur la prévention et la détection des violations et adopter une approche consistant à « supposer la violation » afin de contenir les violations inévitables.

Dans l'ensemble, Alspach préconise le recours au National Institute of Standards and Technology (NIST) cadre pour déterminer ce qu'est ou n'est pas Zero Trust et quels produits aideront une organisation à adopter une posture Zero Trust.

Quelle que soit la définition de Zero Trust, la réalité du paysage cybernétique actuel est qu'il ne s'agit pas de savoir si une violation va se produire, mais quand. Et les organisations doivent être prêtes à contenir une violation lorsqu'elle se produit.

Illumio Endpoint : les violations mineures des terminaux ne sont pas nécessairement synonymes de catastrophes de sécurité majeures

Lorsque des violations se produisent, elles sont susceptibles de passer par un terminal.

C'est pourquoi Illumio a publié Point de terminaison Illumio, permettant aux entreprises d'étendre la segmentation Zero Trust (ZTS) aux appareils des utilisateurs finaux.

Taryn Plumb de VentureBeat a présenté cette annonce dans son article, Comment la segmentation Zero Trust empêche les cyberattaques de se propager au sein de l'entreprise.

Selon Plumb, la croissance de la main-d'œuvre hybride actuelle signifie que de nombreuses organisations assument davantage de cyberrisques que les années précédentes.

Le travail hybride a élargi la surface d'attaque en augmentant le nombre d'appareils destinés aux utilisateurs finaux que les pirates informatiques peuvent utiliser comme tremplin pour accéder à d'autres actifs de plus grande valeur.

Et alors que les entreprises s'empressent de mettre en œuvre des VPN pour les employés distants, seules 66 pour cent des entreprises déclarent bénéficier du même niveau de visibilité pour les utilisateurs du VPN que pour les utilisateurs au bureau.

Cela représente un risque énorme pour les entreprises et une aubaine pour les pirates informatiques.

« Ce n'est pas la faille initiale qui cause le plus de dégâts », explique Mario Espinoza, directeur des produits d'Illumio. « C'est lorsque l'attaquant peut se déplacer, souvent sans être détecté, dans une organisation qui entraîne des interruptions opérationnelles et la compromission des données. »

La mise en œuvre du ZTS, l'un des piliers fondamentaux de Zero Trust, réduit ce risque. Plumb affirme que ZTS empêche de manière proactive la propagation des rançongiciels et des violations sur un réseau en isolant les charges de travail et les appareils dans le cloud, le centre de données et les terminaux.

En fait, il est presque quatre fois plus rapide que la détection et la réponse des terminaux (EDR) à elles seules. Plumb met en lumière une série de cyberattaques émulées par Bishop Fox qui ont révélé que ZTS pouvait arrêter les attaques en seulement 10 minutes.

Illumio Endpoint est spécialement conçu pour empêcher les acteurs malveillants de pénétrer plus profondément dans le réseau d'une entreprise après une violation initiale de l'appareil d'un utilisateur final. Il suit un appareil partout où les employés travaillent, « que ce soit à la maison, au bureau, dans un hôtel, un café, une bibliothèque (ou ailleurs) », selon Plumb.

Par conséquent, les équipes de sécurité peuvent « augmenter de manière significative les chances que le premier ordinateur portable compromis soit également le dernier », a déclaré Espinoza.

Les méthodes de travail des organisations évoluent et leurs stratégies de sécurité doivent suivre le rythme. Les approches traditionnelles de prévention et de détection ne suffisent pas à protéger contre les attaques et les rançongiciels sophistiqués d'aujourd'hui.

Plumb encourage les organisations à mettre en œuvre une « approche en trois volets de la sécurité qui inclut également des mesures de confinement » comme le ZTS.

« Cela signifie que les entreprises peuvent renforcer leur résilience face aux cybermenaces à l'ère du travail hybride, afin qu'une violation mineure ne se transforme pas en catastrophe majeure », a déclaré Espinoza.

Vous souhaitez en savoir plus sur Illumio Endpoint ? Écoutez le CPO d'Illumio, Mario Espinoza, dans son entretien avec TechStrong TV :

Illumio + Appgate : protégez votre réseau intérieur et extérieur contre les rançongiciels et les violations

Dans la nouvelle ère des réseaux hybrides complexes et interconnectés, il est important que les entreprises utilisent des niveaux de défense de sécurité pour protéger leur infrastructure. Mais la mise en œuvre de ces couches ne doit pas être difficile.

Julia King parle de la nouvelle intégration d'Illumio à Appgate dans son article sur SDxCentral, Illumio et Appgate intègrent la segmentation réseau Zero-Trust et le ZTNA. L'intégration fournit une solution Zero Trust Network Access (ZTNA) et Zero Trust Network Segmentation (ZTS) pour protéger la connectivité réseau et empêcher les violations de se propager dans les infrastructures et les applications hybrides.

King explique qu'Illumio Core peut être installé pour le trafic est-ouest afin d'étiqueter toutes les charges de travail du réseau avec des données contextuelles telles que le rôle, l'application, l'environnement et la localisation. Appgate SDP applique le ZTNA au trafic réseau nord-sud et crée des contrôles d'accès par utilisateur, par session et par charge de travail sur la base des métadonnées contextuelles d'Illumio Core.

« Alors que ZTNA contient des failles d'accès à certaines zones du réseau, ZTS empêche les violations de se déplacer sur le réseau une fois à l'intérieur », a déclaré John Skinner, vice-président du développement commercial d'Illumio.

Les deux technologies fonctionnent en tandem, empêchant ainsi les rançongiciels et les failles de sécurité de faire ce qu'ils recherchent le plus : obtenir un accès non autorisé au réseau, puis se propager sur le réseau à la recherche d'actifs de grande valeur.

Skinner a déclaré que si les organisations ont « bien fait de passer rapidement à la ZTNA, de nombreuses organisations n'ont toujours pas la pièce du puzzle ZTS ».

Selon Skinner, ZTNA obtient des informations sur un utilisateur, sa destination et les raisons pour lesquelles il se rend. Ensuite, il créera un chemin privé masqué pour escorter l'utilisateur vers la base de données ou l'application du réseau interne et le placer dans une « salle réseau » sécurisée. Cela garantit que les utilisateurs ne peuvent pas parcourir le réseau une fois qu'ils ont accès à une application (et empêche les acteurs malveillants d'accéder plus profondément au réseau).

Cependant, il existe des portes dérobées que la ZTNA ne peut pas protéger, et c'est là que le ZTS est requis, explique King.

ZTS vous permet de définir des contrôles qui empêchent les utilisateurs d'accéder à d'autres parties de votre réseau une fois qu'ils ont accédé à une application dont ils ont besoin. Comme l'a dit Skinner, « ils n'ont pas l'autorisation d'aller là où ils ne devraient pas aller ».

« Les applications trop connectées à d'autres applications sont à l'origine de la propagation des rançongiciels au sein des entreprises, et ZTS est ce qui empêche les attaquants de trouver les portes dérobées », explique Skinner.

Grâce à la solution conjointe entre Illumio et Appgate, les équipes de sécurité peuvent savoir que leurs réseaux intérieurs et extérieurs sont protégés contre la propagation des rançongiciels et des violations.

« Tous ceux qui sont candidats à la ZTNA doivent savoir qu'ils ont également besoin de cette pièce complémentaire [ZTS], pas seulement en tant que complément, mais aussi, idéalement, de manière à s'entraider », a déclaré Skinner.

En savoir plus sur la plateforme de segmentation Illumio Zero Trust :

  • Apprenez Meilleures pratiques de Gartner pour la mise en œuvre de la microsegmentation - et pourquoi ils ont choisi Illumio comme fournisseur d'échantillons pour la microsegmentation.
  • Découvrez pourquoi Forrester a désigné Illumio comme leader en matière de confiance zéro et de microsegmentation.
  • Lisez comment HK Electric assure sa fiabilité d'approvisionnement irréprochable de 99,999 % en déployant Illumio Zero Trust Segmentation.
  • Nous contacter pour découvrir comment Illumio peut vous aider à renforcer vos défenses contre les menaces de cybersécurité.

Sujets connexes

Aucun article n'a été trouvé.

Articles connexes

La segmentation Zero Trust est essentielle à la résilience du cloud
Segmentation Zero Trust

La segmentation Zero Trust est essentielle à la résilience du cloud

Découvrez pourquoi la segmentation Zero Trust est un élément essentiel de vos initiatives Zero Trust dans le cloud.

3 avantages de la segmentation Zero Trust dans le cloud
Segmentation Zero Trust

3 avantages de la segmentation Zero Trust dans le cloud

Découvrez pourquoi vous devez dès maintenant étendre la segmentation Zero Trust à vos environnements cloud et comment Illumio CloudSecure peut vous aider.

Illumio : le choix pour les entreprises qui souhaitent une microsegmentation prévisible à grande échelle
Segmentation Zero Trust

Illumio : le choix pour les entreprises qui souhaitent une microsegmentation prévisible à grande échelle

Le rapport de sécurité de Forrester New Wave confirme que la gestion des politiques, leur application et l'interface d'Illumio constituent la norme en matière de microsegmentation.

Aucun article n'a été trouvé.

Supposez Breach.
Minimisez l'impact.
Augmentez la résilience.

Vous souhaitez en savoir plus sur la segmentation Zero Trust ?