Vos terminaux parlent dans votre dos

Pour la toute première fois, le Indice de renseignement sur les menaces IBM X-Force 2024 a découvert que l'utilisation abusive de comptes valides était devenue le point d'entrée le plus courant des cybercriminels dans l'environnement des victimes. En fait, 30 % de tous les incidents survenus l'année dernière ont été exécutés avec des informations d'identification valides.
Selon la même étude, 84 % des incidents liés aux infrastructures critiques auraient pu être atténués par la mise en œuvre des meilleures pratiques et des principes fondamentaux de sécurité, tels que l'accès au moindre privilège, la gestion des correctifs, etc.
Avec la tendance imminente de l'IA, nous ne pouvons ignorer les meilleures pratiques essentielles, l'une d'entre elles étant la composante souvent sous-explorée de contrôle de bout en bout.
Il est essentiel d'arrêter les mouvements latéraux entre les extrémités
Il est plus important que jamais de limiter mouvement latéral de l'extérieur vers l'intérieur (en commençant par votre application la plus critique) et de l'intérieur vers l'extérieur (en commençant par la zone la plus courante où commence une brèche) a explosé. Pourtant, cet élément fondamental est souvent négligé. Le contrôle de point à point assure une sécurité rapide et à faible risque sur certains de vos appareils les plus vulnérables, tels que les ordinateurs portables, les VDI et les postes de travail.
Les mouvements latéraux sont le pire cauchemar des professionnels de la cybersécurité. Malheureusement, bien que des mesures de sécurité des terminaux aient été mises en place, elles peuvent souvent viser uniquement à limiter les mouvements latéraux au sein de l'appareil lui-même ou entre un VLAN spécifique à l'utilisateur et d'autres zones. Cela peut ne pas limiter les mouvements du réseau au sein de ces macro-environnements et permettre à un attaquant de trouver un appareil capable de l'aider à se déplacer vers une cible de grande valeur.
Les arguments en faveur du contrôle de bout en bout
Le contrôle du trafic entre les terminaux n'est pas seulement une question de surveillance ; il s'agit également de limiter le flux de trafic par défaut. En mettant en œuvre des contrôles stricts sur les interactions entre les terminaux, les entreprises peuvent réduire de manière significative la propagation des attaques et empêcher que l'accès ne dégénère en une violation à grande échelle. Ainsi, une attaque utilisant des informations d'identification valides n'aura aucun moyen de se déplacer.
Grâce à la segmentation des terminaux, les entreprises peuvent passer de la division d'un réseau en zones distinctes à la création d'une zone pour chaque appareil individuel. Cela limite l'accès et contrôle la communication entre les terminaux au strict nécessaire.
Segmentation Zero Trust (ZTS) est essentiel pour segmenter rapidement et facilement les terminaux. ZTS propose une approche cohérente de la microsegmentation sur l'ensemble de la surface d'attaque hybride, permettant aux entreprises de voir et de réduire les risques sur l'ensemble des terminaux, ainsi que sur le cloud et les centres de données. Le ZTS est facile et simple à mettre en œuvre par rapport à une tentative de segmentation des terminaux à l'aide d'outils traditionnels.

Illumio Endpoint : exposition sécurisée des terminaux
Point de terminaison Illumio étend le ZTS à tous vos terminaux, relevant ainsi le défi crucial de la mise en œuvre de restrictions granulaires sur les communications de point à point final.
Illumio Endpoint est simple :
- Voir : Commencez par fournir visibilité complète dans l'ensemble du trafic réseau, en identifiant les exceptions nécessaires pour maintenir la continuité opérationnelle.
- Brouillon : Grâce à cette visibilité, établissez en toute confiance des mesures de contrôle strictes sans entraver par inadvertance les activités commerciales légitimes.
- Épreuve : Surveillez les politiques rédigées avant de les mettre en œuvre.
- Faire appliquer : Lorsque vous êtes sûr que les nouvelles politiques sont prêtes, déployez-les en un seul clic.
Découvrez Illumio Endpoint en action :
Vos terminaux parlent en effet dans votre dos : avec les bons outils de sécurité en place, vous pouvez vous assurer que cela ne se produira pas. En faisant du contrôle de bout en bout la pierre angulaire de votre dispositif de sécurité, vous pouvez protéger votre entreprise contre les violations, même en cas de vol d'informations d'identification valides.
En savoir plus sur Point de terminaison Illumio par en nous contactant aujourd'hui.