/
Produits Illumio

Comment contenir les brèches et reprendre le contrôle de votre environnement multicloud

L'adoption du cloud était censée tout accélérer. Cela a également rendu les choses beaucoup plus floues.

Aujourd'hui, la plupart des entreprises vivent dans un monde multicloud. Ils ont des charges de travail dans AWS, Azure, OCI et parfois les trois. Chaque plateforme propose sa propre méthode de gestion des ressources, de sécurisation des charges de travail et de balisage des actifs.

Mais aucun de ces outils n'a été conçu pour fonctionner ensemble. C'est un problème.

Les équipes de sécurité sont obligées de créer des protections à l'aide d'outils natifs du cloud qui ne parlent pas le même langage. Il en résulte d'importants écarts de visibilité, des politiques cloisonnées et des risques manqués. Lorsque les attaquants passent entre les mailles du filet, ce qui est toujours le cas, ils peuvent rapidement se propager sans contrôle.

Ce n'est pas un manque d'outils de sécurité. C'est un manque de maîtrise des brèches. Et c'est là qu'Illumio entre en jeu.

Identifiez, segmentez et limitez les failles dans le cloud

Chez Illumio, nous aidons les organisations à dépasser les limites des outils de prévention. Notre plateforme de confinement des brèches vous donne la visibilité et le contrôle nécessaires pour tout voir et tout contenir dans vos environnements hybrides et multicloud.

À quoi cela ressemble-t-il dans la pratique ?

Supposons que vous ayez des charges de travail exécutées sur AWS, des conteneurs qui s'exécutent dans Azure et des bases de données gérées hébergées dans OCI. Chacun de ces environnements possède des systèmes de balisage, des politiques et des formats de télémétrie différents. Illumio regroupe tout cela dans un modèle de politique unique, qui fonctionne non seulement sur tous les clouds, mais également sur site et au niveau des terminaux.

3 cloud vendor platforms and their labels
Illumio propose une solution de sécurité cohérente au sein et entre les fournisseurs de cloud.

Nous collectons la télémétrie des flux et les métadonnées auprès de chaque fournisseur de cloud, les mappons à une structure unifiée basée sur des étiquettes et vous donnons une vue précise et en temps réel de la façon dont les charges de travail communiquent.

À partir de là, vous pouvez segmenter le trafic en fonction de la logique métier, et non des structures de réseau, et arrêter le mouvement latéral avant qu'il ne commence.

Notre architecture de sécurité dans le cloud

Voici comment nous fabriquons sécurité multicloud cohérent et évolutif.

Nous commençons par collecter des données de flux à partir de sources natives du cloud. Pensez aux journaux de flux VPC dans AWS ou aux journaux de flux NSG dans Azure. Ces données nous indiquent quelles ressources communiquent entre elles, à quel moment et à quelle fréquence.

Dans le même temps, nous extrayons les métadonnées des objets, notamment les balises, les étiquettes et les détails des instances, de chaque cloud. Ils permettent de définir le « qui » et le « quoi » à l'origine de ces flux. Nous associons ensuite ces informations au modèle de politique basé sur les étiquettes d'Illumio, créant ainsi un langage partagé pour la sécurité dans tous les environnements.

À partir de là, tout devient visible. Et une fois visible, il devient exécutoire avec segmentation. Regardez une démonstration de ce processus :

Mais la visibilité à elle seule ne suffit pas lorsque vous gérez des milliers de ressources et des millions de connexions. C'est là Illumio Insights peut vous aider.

Insights identifie automatiquement les connexions les plus risquées et les erreurs de configuration, aidant ainsi les équipes de sécurité à hiérarchiser les tâches les plus importantes. Si une charge de travail est trop exposée à Internet, parle à un actif non géré ou communique de manière inattendue, Insights la signale rapidement.

A screenshot of the Illumio Insights Hub
Illumio Insights vous aide à identifier les risques potentiels à partir du bruit des rapports de sécurité.

Au lieu de vous noyer dans le bruit, vous avez une vision claire de ce qui nécessite une attention particulière et pourquoi.

Grâce à ces informations, vous pouvez ensuite rédiger des politiques de segmentation qui isolent les environnements, bloquent le trafic est-ouest et empêchent les charges de travail de communiquer comme elles ne devraient pas le faire, quel que soit leur lieu de résidence. Et ce même modèle de politique fonctionne dans votre centre de données sur site et sur vos terminaux.

Les anciens outils de sécurité du cloud ne fonctionnent pas

La plupart approches de sécurité du cloud utilisez toujours le même vieux modèle : essayez de garder les menaces à l'écart, en espérant trouver celles qui se faufilent.

L'approche axée sur la prévention a porté ses fruits lorsque votre périmètre était constitué d'un pare-feu physique autour d'un centre de données. Mais dans le cloud, il n'y a pas de périmètre, mais une multitude de ressources éphémères en constante expansion.

Prevention platforms compared to breach containment
Illumio ne remplace pas les outils de prévention. Il les complète.

Les fournisseurs de cloud proposent des contrôles de sécurité natifs, mais ils sont conçus de manière cloisonnée. Les groupes de sécurité AWS fonctionnent dans AWS. Les NSG Azure fonctionnent dans Azure. Rien ne vous donne une image unifiée de la façon dont vos charges de travail communiquent, et encore moins un moyen de les contrôler dans tous les environnements.

C'est cette fragmentation que les attaquants exploitent. Si vous ne pouvez pas voir comment les choses se connectent, vous ne pouvez pas empêcher une brèche de se déplacer latéralement une fois qu'elle est à l'intérieur. C'est ainsi qu'un petit compromis devient un incident majeur.

Breach containment est l'avenir de la sécurité du cloud

Le fait est que vous ne pouvez pas tout détecter et que vous n'arrêterez pas toutes les attaques sur le périmètre de votre réseau. C'est pourquoi la visibilité et la segmentation sont si importantes, et pourquoi le contexte est essentiel.

Avec Illumio, si une charge de travail dans Azure est compromise, vous pouvez en contenir le rayon d'action avant qu'elle ne se propage à vos applications hébergées sur AWS. Et comme Insights analyse en permanence les modèles de flux et les niveaux d'exposition, vous saurez où ces risques s'accumulent bien avant qu'un attaquant n'en profite.

Vous n'avez pas besoin d'écrire des règles personnalisées dans chaque cloud, de rechercher manuellement les dépendances ou d'espérer que vos outils de détection détectent la menace à temps. Il vous suffit d'appliquer la politique partout en fonction du contexte commercial, et non des adresses IP ou des zones cloud, et d'utiliser Insights pour vous guider dans votre prochaine étape.

C'est le pouvoir d'Illumio. Elle ne remplace pas la prévention. Il le complète.

Étude de cas : comment Ixom a sécurisé son environnement multicloud avec Illumio

Ixom logo

Ixom est un leader mondial de la fabrication de produits chimiques. Comme de nombreuses organisations, elle fonctionne dans un environnement hybride où certaines ressources sont sur site et d'autres dans le cloud.

Avant Illumio, l'entreprise avait des problèmes de visibilité et de segmentation de son infrastructure. Une fois notre plateforme déployée, elle a pu :

  • Visualisez les dépendances entre les applications dans tous les environnements
  • Appliquez la politique de segmentation de manière cohérente, sans recourir à des contrôles natifs
  • Contendez les failles rapidement et avec un minimum d'effort manuel

La complexité du cloud est inévitable. Les breaches catastrophiques ne doivent pas l'être.

Le passage au cloud ne ralentit pas, pas plus que les attaquants. Mais vous n'avez pas à vivre dans des angles morts ou à espérer que les outils de détection détectent tout à temps.

Avec Illumio, vous bénéficiez d'une source fiable unique pour la connectivité des charges de travail dans le cloud et d'un moyen unique d'appliquer les politiques dans n'importe quel environnement. C'est ainsi que vous stoppez les mouvements latéraux, limitez les failles inévitables et reprenez le contrôle de la sécurité de votre cloud.

Êtes-vous prêt à passer d'une sécurité réactive du cloud à un confinement proactif des failles ? Télécharger Le manuel de résilience du cloud aujourd'hui pour savoir comment.

Sujets connexes

Articles connexes

Illumio pour Microsoft Azure Firewall : simplifiez la gestion du pare-feu grâce à la visibilité et à la confiance zéro
Produits Illumio

Illumio pour Microsoft Azure Firewall : simplifiez la gestion du pare-feu grâce à la visibilité et à la confiance zéro

Découvrez la collaboration entre Illumio et Microsoft pour ajouter la prise en charge de la microsegmentation à Azure Firewall, désormais disponible en version générale.

Fonctionnalités peu connues d'Illumio Core : collecte de données améliorée
Produits Illumio

Fonctionnalités peu connues d'Illumio Core : collecte de données améliorée

Découvrez comment la fonctionnalité de collecte de données améliorée d'Illumio vous aide à surveiller vos volumes de trafic afin de détecter les anomalies et de prendre les mesures nécessaires si nécessaire.

Limites d'application : 7 cas d'utilisation au-delà des rançongiciels
Produits Illumio

Limites d'application : 7 cas d'utilisation au-delà des rançongiciels

Les limites d'application sont le couteau suisse en matière de réduction des risques. Ces fameux outils rouges peuvent faire bien plus que trancher du fromage et des pommes, et Enforce Boundaries peut faire bien plus que simplement combattre les rançongiciels.

Intégration entre Illumio et Wiz : détection et confinement automatisés des failles dans le cloud
Partenaires et intégrations

Intégration entre Illumio et Wiz : détection et confinement automatisés des failles dans le cloud

Découvrez comment l'intégration entre Illumio et Wiz offre une visibilité unifiée, un confinement des failles en temps réel et une application Zero Trust dans les environnements cloud hybrides.

Les utilisateurs ne peuvent pas être patchés : pourquoi l'erreur humaine représente un énorme risque pour la sécurité du cloud
Segmentation Zero Trust

Les utilisateurs ne peuvent pas être patchés : pourquoi l'erreur humaine représente un énorme risque pour la sécurité du cloud

Découvrez comment les erreurs humaines dans le cloud peuvent ouvrir la voie à des failles et comment y remédier grâce à une stratégie Zero Trust basée sur la microsegmentation.

Comment une stratégie Zero Trust basée sur la microsegmentation permet de résoudre les risques liés au cloud
Segmentation Zero Trust

Comment une stratégie Zero Trust basée sur la microsegmentation permet de résoudre les risques liés au cloud

Découvrez comment gagner en visibilité, en contrôle et en protection dans les environnements cloud dynamiques afin de protéger vos données et applications contre les failles.

Assume Breach.
Minimisez l'impact.
Augmentez la résilience.

Vous souhaitez en savoir plus sur la segmentation Zero Trust ?