/
Segmentation Zero Trust

Ce que les entreprises attendent de leurs fournisseurs de segmentation Zero Trust

Zero Trust gagne du terrain dans le monde entier en tant qu'approche basée sur les meilleures pratiques pour atténuer les risques cybernétiques graves. Mais comme nous en avons discuté dans la première partie de cette série de blogs en deux parties, un nouveau rapport du cabinet d'analyse Enterprise Strategy Group (ESG) explique pourquoi Zero Trust, malgré ses nombreux avantages, n'est pas la panacée. En fait, le type de technologie de segmentation sur lequel repose une approche Zero Trust peut, dans une large mesure, déterminer le succès ou l'échec d'un projet de sécurité.

Compte tenu de la richesse de Solutions Zero Trust désormais disponible sur le marché, les responsables informatiques doivent savoir clairement ce qu'ils veulent. Selon ESG, en matière de segmentation, ils devraient se concentrer sur la cohérence de la couverture, la facilité de déploiement et de gestion, ainsi que la collaboration entre les équipes.

Cinq attributs clés de segmentation

Avant de sélectionner une solution de segmentation, suivez les conseils d'un sondage réalisé par ESG auprès des leaders de l'informatique et de la sécurité en Amérique du Nord. Le sondage a révélé cinq caractéristiques que toute solution de segmentation devrait avoir :

  1. Couverture unifiée pour le cloud et sur site : Les outils doivent fonctionner dans tous les environnements et se concentrer sur l'application et la charge de travail, et non sur le réseau ou le cloud privé virtuel (VPC) sur lequel ils résident.
  2. Capacités d'évaluation des risques : Cela pourrait inclure la capacité d'analyser les attributs des appareils et de comprendre les relations entre les charges de travail et les vulnérabilités qu'elles peuvent contenir.
  3. Automatisation de la création et de la gestion des politiques : La rapidité avec laquelle les nouvelles charges de travail sont générées rend l'automatisation essentielle. La politique doit être générée automatiquement en fonction du type d'application, des dépendances et d'autres facteurs. Les administrateurs doivent ensuite être en mesure de revoir et de tester une politique avant de l'activer.
  4. Facilité de déploiement : La rationalisation du déploiement dans les environnements sur site et dans le cloud peut contribuer à obtenir des résultats rapides et à obtenir l'adhésion des dirigeants aux projets Zero Trust.
  5. Prise en charge des systèmes existants : Les entreprises prennent en charge diverses architectures d'applications. Par conséquent, pour rationaliser les déploiements, une approche cohérente est nécessaire pour tous les systèmes.

Comment Illumio peut vous aider

L'offre phare Illumio Core d'Illumio fournit déjà à des centaines d'entreprises mondiales des fonctionnalités de segmentation Zero Trust de pointe, protégeant de 100 à plus de 100 000 charges de travail.

Comme l'explique ESG dans son rapport, Illumio vous aide pour répondre aux besoins de segmentation soulignés ci-dessus et plus encore en :

  • Abstraction de la génération de politiques du réseau et de l'infrastructure. Illumio Core surveille les données de charge de travail, cartographie les dépendances des applications en temps réel et génère automatiquement des politiques qui sont ensuite transmises aux pare-feux natifs en tant que règles.
  • Automatiser l'application des règles de sécurité via Enforcement Boundaries. Ce fonctionnalité offre aux clients la flexibilité nécessaire pour déployer la segmentation à grande échelle ou par le biais d'une approche progressive, accélérant ainsi le délai de rentabilisation.
  • Intégration à des outils de renseignement sur les menaces tiers. Cela permet à la carte d'Illumio de signaler les données de vulnérabilité et d'exposition, aidant les équipes de sécurité à identifier les charges de travail à risque. Cette fonctionnalité recommande et teste également automatiquement des politiques visant à atténuer les risques.
  • Intégration avec des partenaires cloud et technologiques au pouvoir Fonctionnalités du supercluster qui peut prendre en charge 100 000 charges de travail ou plus.
  • À l'aide du contrôle d'accès basé sur les rôles (RBAC), qui améliore la visibilité des politiques de segmentation pour propriétaires d'applications, les équipes DevOps et les autres parties prenantes, améliorant ainsi la collaboration entre les silos.

Zero Trust est un secteur qui évolue rapidement, mais où le coût et la complexité peuvent faire dérailler les projets. Illumio peut vous apporter une visibilité intelligente, un déploiement simple et une protection cohérente renforcée par des recommandations politiques basées sur les risques. Grâce à la bonne base de segmentation Zero Trust, les entreprises peuvent se différencier en termes de sécurité, d'efficacité et de résilience commerciales renforcées.

Pour en savoir plus :

Sujets connexes

Aucun article n'a été trouvé.

Articles connexes

Créez des microservices résilients et sécurisés grâce à la microsegmentation
Segmentation Zero Trust

Créez des microservices résilients et sécurisés grâce à la microsegmentation

Les architectes et les concepteurs de logiciels ont commencé à abandonner les applications monolithiques géantes, étroitement couplées et déployées dans les centres de données privés pour adopter une architecture davantage axée sur les microservices hébergée dans une infrastructure de cloud public.

Que faut-il pour automatiser la microsegmentation ?
Segmentation Zero Trust

Que faut-il pour automatiser la microsegmentation ?

Cet article vous propose cinq domaines à explorer avec les fournisseurs de microsegmentation que vous envisagez d'utiliser. Faites pression sur vos fournisseurs sur ces points : vous découvrirez leurs niveaux de maturité relatifs et leur niveau de préparation aux API, et vous serez mieux placé pour prendre une décision en matière de qualité.

Rejoignez Illumio à la conférence RSA 2023
Segmentation Zero Trust

Rejoignez Illumio à la conférence RSA 2023

Rencontrez les experts d'Illumio Zero Trust Segmentation lors de la conférence RSA de cette année qui se tiendra à San Francisco du 24 au 27 avril.

Aucun article n'a été trouvé.

Supposez Breach.
Minimisez l'impact.
Augmentez la résilience.

Vous souhaitez en savoir plus sur la segmentation Zero Trust ?