Comment contenir les brèches et reprendre le contrôle de votre environnement multicloud
L'adoption du cloud était censée tout accélérer. Cela a également rendu les choses beaucoup plus floues.
Aujourd'hui, la plupart des entreprises vivent dans un monde multicloud. Ils ont des charges de travail dans AWS, Azure, OCI et parfois les trois. Chaque plateforme propose sa propre méthode de gestion des ressources, de sécurisation des charges de travail et de balisage des actifs.
Mais aucun de ces outils n'a été conçu pour fonctionner ensemble. C'est un problème.
Les équipes de sécurité sont obligées de créer des protections à l'aide d'outils natifs du cloud qui ne parlent pas le même langage. Il en résulte d'importants écarts de visibilité, des politiques cloisonnées et des risques manqués. Lorsque les attaquants passent entre les mailles du filet, ce qui est toujours le cas, ils peuvent rapidement se propager sans contrôle.
Ce n'est pas un manque d'outils de sécurité. C'est un manque de maîtrise des brèches. Et c'est là qu'Illumio entre en jeu.
Identifiez, segmentez et limitez les failles dans le cloud
Chez Illumio, nous aidons les organisations à dépasser les limites des outils de prévention. Notre plateforme de confinement des brèches vous donne la visibilité et le contrôle nécessaires pour tout voir et tout contenir dans vos environnements hybrides et multicloud.
À quoi cela ressemble-t-il dans la pratique ?
Supposons que vous ayez des charges de travail exécutées sur AWS, des conteneurs qui s'exécutent dans Azure et des bases de données gérées hébergées dans OCI. Chacun de ces environnements possède des systèmes de balisage, des politiques et des formats de télémétrie différents. Illumio regroupe tout cela dans un modèle de politique unique, qui fonctionne non seulement sur tous les clouds, mais également sur site et au niveau des terminaux.

Nous collectons la télémétrie des flux et les métadonnées auprès de chaque fournisseur de cloud, les mappons à une structure unifiée basée sur des étiquettes et vous donnons une vue précise et en temps réel de la façon dont les charges de travail communiquent.
À partir de là, vous pouvez segmenter le trafic en fonction de la logique métier, et non des structures de réseau, et arrêter le mouvement latéral avant qu'il ne commence.
Notre architecture de sécurité dans le cloud
Voici comment nous fabriquons sécurité multicloud cohérent et évolutif.
Nous commençons par collecter des données de flux à partir de sources natives du cloud. Pensez aux journaux de flux VPC dans AWS ou aux journaux de flux NSG dans Azure. Ces données nous indiquent quelles ressources communiquent entre elles, à quel moment et à quelle fréquence.
Dans le même temps, nous extrayons les métadonnées des objets, notamment les balises, les étiquettes et les détails des instances, de chaque cloud. Ils permettent de définir le « qui » et le « quoi » à l'origine de ces flux. Nous associons ensuite ces informations au modèle de politique basé sur les étiquettes d'Illumio, créant ainsi un langage partagé pour la sécurité dans tous les environnements.
À partir de là, tout devient visible. Et une fois visible, il devient exécutoire avec segmentation. Regardez une démonstration de ce processus :
Mais la visibilité à elle seule ne suffit pas lorsque vous gérez des milliers de ressources et des millions de connexions. C'est là Illumio Insights peut vous aider.
Insights identifie automatiquement les connexions les plus risquées et les erreurs de configuration, aidant ainsi les équipes de sécurité à hiérarchiser les tâches les plus importantes. Si une charge de travail est trop exposée à Internet, parle à un actif non géré ou communique de manière inattendue, Insights la signale rapidement.

Au lieu de vous noyer dans le bruit, vous avez une vision claire de ce qui nécessite une attention particulière et pourquoi.
Grâce à ces informations, vous pouvez ensuite rédiger des politiques de segmentation qui isolent les environnements, bloquent le trafic est-ouest et empêchent les charges de travail de communiquer comme elles ne devraient pas le faire, quel que soit leur lieu de résidence. Et ce même modèle de politique fonctionne dans votre centre de données sur site et sur vos terminaux.
Les anciens outils de sécurité du cloud ne fonctionnent pas
La plupart approches de sécurité du cloud utilisez toujours le même vieux modèle : essayez de garder les menaces à l'écart, en espérant trouver celles qui se faufilent.
L'approche axée sur la prévention a porté ses fruits lorsque votre périmètre était constitué d'un pare-feu physique autour d'un centre de données. Mais dans le cloud, il n'y a pas de périmètre, mais une multitude de ressources éphémères en constante expansion.

Les fournisseurs de cloud proposent des contrôles de sécurité natifs, mais ils sont conçus de manière cloisonnée. Les groupes de sécurité AWS fonctionnent dans AWS. Les NSG Azure fonctionnent dans Azure. Rien ne vous donne une image unifiée de la façon dont vos charges de travail communiquent, et encore moins un moyen de les contrôler dans tous les environnements.
C'est cette fragmentation que les attaquants exploitent. Si vous ne pouvez pas voir comment les choses se connectent, vous ne pouvez pas empêcher une brèche de se déplacer latéralement une fois qu'elle est à l'intérieur. C'est ainsi qu'un petit compromis devient un incident majeur.
Breach containment est l'avenir de la sécurité du cloud
Le fait est que vous ne pouvez pas tout détecter et que vous n'arrêterez pas toutes les attaques sur le périmètre de votre réseau. C'est pourquoi la visibilité et la segmentation sont si importantes, et pourquoi le contexte est essentiel.
Avec Illumio, si une charge de travail dans Azure est compromise, vous pouvez en contenir le rayon d'action avant qu'elle ne se propage à vos applications hébergées sur AWS. Et comme Insights analyse en permanence les modèles de flux et les niveaux d'exposition, vous saurez où ces risques s'accumulent bien avant qu'un attaquant n'en profite.
Vous n'avez pas besoin d'écrire des règles personnalisées dans chaque cloud, de rechercher manuellement les dépendances ou d'espérer que vos outils de détection détectent la menace à temps. Il vous suffit d'appliquer la politique partout en fonction du contexte commercial, et non des adresses IP ou des zones cloud, et d'utiliser Insights pour vous guider dans votre prochaine étape.
C'est le pouvoir d'Illumio. Elle ne remplace pas la prévention. Il le complète.
Étude de cas : comment Ixom a sécurisé son environnement multicloud avec Illumio

Ixom est un leader mondial de la fabrication de produits chimiques. Comme de nombreuses organisations, elle fonctionne dans un environnement hybride où certaines ressources sont sur site et d'autres dans le cloud.
Avant Illumio, l'entreprise avait des problèmes de visibilité et de segmentation de son infrastructure. Une fois notre plateforme déployée, elle a pu :
- Visualisez les dépendances entre les applications dans tous les environnements
- Appliquez la politique de segmentation de manière cohérente, sans recourir à des contrôles natifs
- Contendez les failles rapidement et avec un minimum d'effort manuel
La complexité du cloud est inévitable. Les breaches catastrophiques ne doivent pas l'être.
Le passage au cloud ne ralentit pas, pas plus que les attaquants. Mais vous n'avez pas à vivre dans des angles morts ou à espérer que les outils de détection détectent tout à temps.
Avec Illumio, vous bénéficiez d'une source fiable unique pour la connectivité des charges de travail dans le cloud et d'un moyen unique d'appliquer les politiques dans n'importe quel environnement. C'est ainsi que vous stoppez les mouvements latéraux, limitez les failles inévitables et reprenez le contrôle de la sécurité de votre cloud.
Êtes-vous prêt à passer d'une sécurité réactive du cloud à un confinement proactif des failles ? Télécharger Le manuel de résilience du cloud aujourd'hui pour savoir comment.