/
Partenaires et intégrations

La nouvelle solution de visibilité et de segmentation des applications d'IBM Security, optimisée par Illumio

Un ransomware et d'autres cyberattaques constituent une menace réelle et continue pour les entreprises de toutes tailles et de tous secteurs d'activité. Selon une étude menée par Enterprise Strategy Group (ESG), 76 % des entreprises ont été touchées par des rançongiciels rien qu'au cours des deux dernières années.

Regardons les choses en face : la probabilité d'une violation est certaine, et le meilleur point de départ est de partir de cette hypothèse lors de la conception des contrôles de sécurité.

Les entreprises ne peuvent pas se permettre de vivre dans des cycles interminables de détection, de réponse et de restauration qui ont un impact constant sur les opérations et la productivité. Ils doivent se concentrer sur cyber-résilience grâce à des capacités de sécurité qui leur permettront de limiter l'impact de ces événements et de garantir le maintien d'opérations raisonnables pendant la restauration des systèmes compromis.

Les organisations doivent se concentrer sur la maîtrise des violations avant qu'elles ne se produisent et sur l'arrêt de leur capacité à se propager sur les réseaux.

Élaborez une stratégie Zero Trust avec les nouveaux services de visibilité et de segmentation des applications (AVS) d'IBM Security

C'est pour cette raison qu'IBM Security lance des services de visibilité et de segmentation des applications (AVS) afin de mettre en place une stratégie Zero Trust pour ses clients.

Avec AVS, les clients peuvent tirer parti de l'expertise d'IBM en matière de services de sécurité et de la plateforme de protection IBM X-Force pour gérer les charges de travail existantes, les politiques d'application et les modifications des applications dans tous les environnements.

Cette offre, alimentée par Plateforme de segmentation Illumio Zero Trust (ZTS), permettra aux clients d'IBM de bénéficier des cas d'utilisation suivants pour sécuriser leurs environnements :

  • Visibilité des applications et résilience aux ransomwares
  • Séparation environnementale
  • Protection des infrastructures critiques
  • Protection des actifs de grande valeur

Pour en savoir plus sur cette offre intéressante, regardez le webcast d'IBM ici.

Le ZTS offre visibilité et segmentation pour arrêter les mouvements latéraux

Les cyberacteurs utilisent aujourd'hui toute une gamme de tactiques pour exécuter une attaque, et il est essentiel de pouvoir en limiter une ou plusieurs pour limiter leur succès.

Parmi celles-ci, la découverte du réseau et les mouvements latéraux permettent aux attaquants de cartographier le territoire cible, puis de faire progresser l'attaque vers la ressource suivante. En étant capables de détecter (et de limiter la découverte du réseau) et de contrôler les mouvements latéraux possibles, les entreprises peuvent réduire considérablement l'impact d'une violation et neutraliser un attaquant, car elles n'ont littéralement nulle part où aller. C'est l'objectif de ZTS.

Les fonctionnalités qui font le succès de ZTS peuvent être divisées en deux parties :

  • Visibilité de l'application : Visibilité complète sur toutes les interactions entre toutes les ressources, quel que soit le type de ressource ou l'infrastructure sous-jacente.
  • Segmentation : Restreignez l'accès entre les ressources afin que, au minimum, les organisations puissent bloquer les mauvais comportements connus et, à mesure que le déploiement arrive à maturité, n'autoriser que les accès dont la qualité est avérée.

En tirant parti de ces capacités et d'un processus de progrès continu et mesurable, les organisations peuvent atteindre des niveaux de résilience toujours plus élevés en passant d'une approche réactive (détection et réponse) de la gestion des violations à une approche proactive, axée sur le confinement et la maintenance des opérations.

Chaque organisation est la cible d'une cyberattaque, et ZTS garantit sa cyberrésilience

Comme le montrent les données, des organisations de toutes tailles, de tous secteurs et de tous niveaux de sophistication sont la cible de cyberattaques, qu'il s'agisse du secteur des services financiers dont les principaux systèmes bancaires sont menacés, d'un établissement de santé proposant des services essentiels aux patients ou de l'énergie et des services publics qui fournissent les services essentiels au fonctionnement de la société.

De même, le ZTS est nécessaire pour que ces mêmes organisations puissent mieux protéger leur infrastructure, les aider à contenir les violations et améliorer leur cyberrésilience. ESG a trouvé que les organisations utilisant ZTS :

  • Économisez 20,1 millions de dollars en coûts d'interruption annuels
  • Jusqu'à 39 heures-personnes gratuites par semaine
  • Évitez 5 cybercatastrophes par an

Nous sommes impatients de voir comment les nouveaux services de visibilité et de segmentation des applications d'IBM fournissent de tels résultats à leurs clients. Rejoignez-nous pour Webémission IBM pour en savoir plus.

Sujets connexes

Aucun article n'a été trouvé.

Articles connexes

Illumio et AWS GuardDuty : défendez-vous contre le trafic anormal malveillant
Partenaires et intégrations

Illumio et AWS GuardDuty : défendez-vous contre le trafic anormal malveillant

Découvrez comment l'intégration d'AWS GuardDuty et Illumio renforce votre défense contre le trafic anormal malveillant et réduit les risques de sécurité.

Illumio remporte le prix XCellence pour l'exécution des conseils d'administration lors de la conférence MSP XChange
Partenaires et intégrations

Illumio remporte le prix XCellence pour l'exécution des conseils d'administration lors de la conférence MSP XChange

Le blog MSP rapporte qu'Illumio a remporté le prix XCellence pour l'exécution des conseils d'administration lors de la conférence XChange organisée par The Channel Company.

Le support d'Illumio pour IBM AIX et Oracle Solaris
Partenaires et intégrations

Le support d'Illumio pour IBM AIX et Oracle Solaris

Comment les VENs d'Illumio pour IBM AIX et Oracle Solaris offrent une visibilité totale et une application native de la politique de microsegmentation.

Obtenez un retour sur investissement fiable grâce à la segmentation Zero Trust d'Illumio
Segmentation Zero Trust

Obtenez un retour sur investissement fiable grâce à la segmentation Zero Trust d'Illumio

Les réseaux hybrides et hyperconnectés actuels ont rendu la prévention à elle seule inefficace. Le confinement Zero Trust offre une meilleure solution pour le retour sur investissement des centres d'appels.

10 raisons de choisir Illumio pour une segmentation Zero Trust
Segmentation Zero Trust

10 raisons de choisir Illumio pour une segmentation Zero Trust

Learn why organizations are adopting Zero Trust Segmentation as a foundational and strategic pillar of any Zero Trust architecture.

Supposez Breach.
Minimisez l'impact.
Augmentez la résilience.

Vous souhaitez en savoir plus sur la segmentation Zero Trust ?