/
Segmentation Zero Trust

Ce que les entreprises attendent de leurs fournisseurs de segmentation Zero Trust

Zero Trust gagne du terrain dans le monde entier en tant qu'approche basée sur les meilleures pratiques pour atténuer les risques cybernétiques graves. Mais comme nous en avons discuté dans la première partie de cette série de blogs en deux parties, un nouveau rapport du cabinet d'analyse Enterprise Strategy Group (ESG) explique pourquoi Zero Trust, malgré ses nombreux avantages, n'est pas la panacée. En fait, le type de technologie de segmentation sur lequel repose une approche Zero Trust peut, dans une large mesure, déterminer le succès ou l'échec d'un projet de sécurité.

Compte tenu de la richesse de Solutions Zero Trust désormais disponible sur le marché, les responsables informatiques doivent savoir clairement ce qu'ils veulent. Selon ESG, en matière de segmentation, ils devraient se concentrer sur la cohérence de la couverture, la facilité de déploiement et de gestion, ainsi que la collaboration entre les équipes.

Cinq attributs clés de segmentation

Avant de sélectionner une solution de segmentation, suivez les conseils d'un sondage réalisé par ESG auprès des leaders de l'informatique et de la sécurité en Amérique du Nord. Le sondage a révélé cinq caractéristiques que toute solution de segmentation devrait avoir :

  1. Couverture unifiée pour le cloud et sur site : Les outils doivent fonctionner dans tous les environnements et se concentrer sur l'application et la charge de travail, et non sur le réseau ou le cloud privé virtuel (VPC) sur lequel ils résident.
  2. Capacités d'évaluation des risques : Cela pourrait inclure la capacité d'analyser les attributs des appareils et de comprendre les relations entre les charges de travail et les vulnérabilités qu'elles peuvent contenir.
  3. Automatisation de la création et de la gestion des politiques : La rapidité avec laquelle les nouvelles charges de travail sont générées rend l'automatisation essentielle. La politique doit être générée automatiquement en fonction du type d'application, des dépendances et d'autres facteurs. Les administrateurs doivent ensuite être en mesure de revoir et de tester une politique avant de l'activer.
  4. Facilité de déploiement : La rationalisation du déploiement dans les environnements sur site et dans le cloud peut contribuer à obtenir des résultats rapides et à obtenir l'adhésion des dirigeants aux projets Zero Trust.
  5. Prise en charge des systèmes existants : Les entreprises prennent en charge diverses architectures d'applications. Par conséquent, pour rationaliser les déploiements, une approche cohérente est nécessaire pour tous les systèmes.

Comment Illumio peut vous aider

L'offre phare Illumio Core d'Illumio fournit déjà à des centaines d'entreprises mondiales des fonctionnalités de segmentation Zero Trust de pointe, protégeant de 100 à plus de 100 000 charges de travail.

Comme l'explique ESG dans son rapport, Illumio vous aide pour répondre aux besoins de segmentation soulignés ci-dessus et plus encore en :

  • Abstraction de la génération de politiques du réseau et de l'infrastructure. Illumio Core surveille les données de charge de travail, cartographie les dépendances des applications en temps réel et génère automatiquement des politiques qui sont ensuite transmises aux pare-feux natifs en tant que règles.
  • Automatiser l'application des règles de sécurité via Enforcement Boundaries. Ce fonctionnalité offre aux clients la flexibilité nécessaire pour déployer la segmentation à grande échelle ou par le biais d'une approche progressive, accélérant ainsi le délai de rentabilisation.
  • Intégration à des outils de renseignement sur les menaces tiers. Cela permet à la carte d'Illumio de signaler les données de vulnérabilité et d'exposition, aidant les équipes de sécurité à identifier les charges de travail à risque. Cette fonctionnalité recommande et teste également automatiquement des politiques visant à atténuer les risques.
  • Intégration avec des partenaires cloud et technologiques au pouvoir Fonctionnalités du supercluster qui peut prendre en charge 100 000 charges de travail ou plus.
  • À l'aide du contrôle d'accès basé sur les rôles (RBAC), qui améliore la visibilité des politiques de segmentation pour propriétaires d'applications, les équipes DevOps et les autres parties prenantes, améliorant ainsi la collaboration entre les silos.

Zero Trust est un secteur qui évolue rapidement, mais où le coût et la complexité peuvent faire dérailler les projets. Illumio peut vous apporter une visibilité intelligente, un déploiement simple et une protection cohérente renforcée par des recommandations politiques basées sur les risques. Grâce à la bonne base de segmentation Zero Trust, les entreprises peuvent se différencier en termes de sécurité, d'efficacité et de résilience commerciales renforcées.

Pour en savoir plus :

Sujets connexes

Aucun article n'a été trouvé.

Articles connexes

3 points à retenir de la nouvelle fiche d'information sur la cybersécurité de la NSA
Segmentation Zero Trust

3 points à retenir de la nouvelle fiche d'information sur la cybersécurité de la NSA

Découvrez comment la NSA a reconnu la segmentation Zero Trust comme un élément essentiel de Zero Trust.

Pourquoi avez-vous besoin à la fois de l'EDR et de la segmentation Zero Trust
Segmentation Zero Trust

Pourquoi avez-vous besoin à la fois de l'EDR et de la segmentation Zero Trust

Quelle que soit votre position sur l'EDR par rapport à la XDR, Illumio complète les deux produits avec des politiques de segmentation Zero Trust qui laissent peu de marge de manœuvre aux attaquants.

Guide du CISO pour la conférence RSA 2022
Segmentation Zero Trust

Guide du CISO pour la conférence RSA 2022

Les événements en direct sont de retour, ce qui signifie que la conférence RSA de cette année sera la conférence RSA la plus importante et la plus passionnante de ces dernières années.

Aucun article n'a été trouvé.

Supposez Breach.
Minimisez l'impact.
Augmentez la résilience.

Vous souhaitez en savoir plus sur la segmentation Zero Trust ?