/
Partenaires et intégrations

La nouvelle solution de visibilité et de segmentation des applications d'IBM Security, optimisée par Illumio

Un ransomware et d'autres cyberattaques constituent une menace réelle et continue pour les entreprises de toutes tailles et de tous secteurs d'activité. Selon une étude menée par Enterprise Strategy Group (ESG), 76 % des entreprises ont été touchées par des rançongiciels rien qu'au cours des deux dernières années.

Regardons les choses en face : la probabilité d'une violation est certaine, et le meilleur point de départ est de partir de cette hypothèse lors de la conception des contrôles de sécurité.

Les entreprises ne peuvent pas se permettre de vivre dans des cycles interminables de détection, de réponse et de restauration qui ont un impact constant sur les opérations et la productivité. Ils doivent se concentrer sur cyber-résilience grâce à des capacités de sécurité qui leur permettront de limiter l'impact de ces événements et de garantir le maintien d'opérations raisonnables pendant la restauration des systèmes compromis.

Les organisations doivent se concentrer sur la maîtrise des violations avant qu'elles ne se produisent et sur l'arrêt de leur capacité à se propager sur les réseaux.

Élaborez une stratégie Zero Trust avec les nouveaux services de visibilité et de segmentation des applications (AVS) d'IBM Security

C'est pour cette raison qu'IBM Security lance des services de visibilité et de segmentation des applications (AVS) afin de mettre en place une stratégie Zero Trust pour ses clients.

Avec AVS, les clients peuvent tirer parti de l'expertise d'IBM en matière de services de sécurité et de la plateforme de protection IBM X-Force pour gérer les charges de travail existantes, les politiques d'application et les modifications des applications dans tous les environnements.

Cette offre, alimentée par Plateforme de segmentation Illumio Zero Trust (ZTS), permettra aux clients d'IBM de bénéficier des cas d'utilisation suivants pour sécuriser leurs environnements :

  • Visibilité des applications et résilience aux ransomwares
  • Séparation environnementale
  • Protection des infrastructures critiques
  • Protection des actifs de grande valeur

Pour en savoir plus sur cette offre intéressante, regardez le webcast d'IBM ici.

Le ZTS offre visibilité et segmentation pour arrêter les mouvements latéraux

Les cyberacteurs utilisent aujourd'hui toute une gamme de tactiques pour exécuter une attaque, et il est essentiel de pouvoir en limiter une ou plusieurs pour limiter leur succès.

Parmi celles-ci, la découverte du réseau et les mouvements latéraux permettent aux attaquants de cartographier le territoire cible, puis de faire progresser l'attaque vers la ressource suivante. En étant capables de détecter (et de limiter la découverte du réseau) et de contrôler les mouvements latéraux possibles, les entreprises peuvent réduire considérablement l'impact d'une violation et neutraliser un attaquant, car elles n'ont littéralement nulle part où aller. C'est l'objectif de ZTS.

Les fonctionnalités qui font le succès de ZTS peuvent être divisées en deux parties :

  • Visibilité de l'application : Visibilité complète sur toutes les interactions entre toutes les ressources, quel que soit le type de ressource ou l'infrastructure sous-jacente.
  • Segmentation : Restreignez l'accès entre les ressources afin que, au minimum, les organisations puissent bloquer les mauvais comportements connus et, à mesure que le déploiement arrive à maturité, n'autoriser que les accès dont la qualité est avérée.

En tirant parti de ces capacités et d'un processus de progrès continu et mesurable, les organisations peuvent atteindre des niveaux de résilience toujours plus élevés en passant d'une approche réactive (détection et réponse) de la gestion des violations à une approche proactive, axée sur le confinement et la maintenance des opérations.

Chaque organisation est la cible d'une cyberattaque, et ZTS garantit sa cyberrésilience

Comme le montrent les données, des organisations de toutes tailles, de tous secteurs et de tous niveaux de sophistication sont la cible de cyberattaques, qu'il s'agisse du secteur des services financiers dont les principaux systèmes bancaires sont menacés, d'un établissement de santé proposant des services essentiels aux patients ou de l'énergie et des services publics qui fournissent les services essentiels au fonctionnement de la société.

De même, le ZTS est nécessaire pour que ces mêmes organisations puissent mieux protéger leur infrastructure, les aider à contenir les violations et améliorer leur cyberrésilience. ESG a trouvé que les organisations utilisant ZTS :

  • Économisez 20,1 millions de dollars en coûts d'interruption annuels
  • Jusqu'à 39 heures-personnes gratuites par semaine
  • Évitez 5 cybercatastrophes par an

Nous sommes impatients de voir comment les nouveaux services de visibilité et de segmentation des applications d'IBM fournissent de tels résultats à leurs clients. Rejoignez-nous pour Webémission IBM pour en savoir plus.

Sujets connexes

Aucun article n'a été trouvé.

Articles connexes

Illumio reçoit la note 5 étoiles du guide du programme de partenariat CRN
Partenaires et intégrations

Illumio reçoit la note 5 étoiles du guide du programme de partenariat CRN

CRN a attribué cinq étoiles au programme de partenariat mondial d'Illumio pour sa technologie de pointe dans la version 2022 du guide des programmes de partenariat CRN.

Illumio et WWT s'associent pour vous guider dans votre parcours Zero Trust
Partenaires et intégrations

Illumio et WWT s'associent pour vous guider dans votre parcours Zero Trust

Découvrez comment le partenariat entre Illumio et WWT permet de bénéficier facilement des avantages d'une architecture Zero Trust avec la segmentation Zero Trust au cœur de cette architecture.

Questions-réponses : Rebekah McAdams d'Illumio, une femme de la chaîne CRN pour 2022
Partenaires et intégrations

Questions-réponses : Rebekah McAdams d'Illumio, une femme de la chaîne CRN pour 2022

Illumio a le plaisir d'annoncer que CRN Magazine a choisi Rebekah McAdams, directrice mondiale du marketing sur le terrain et sur les canaux d'Illumio, en tant que CRN Woman of the Channel pour 2022.

Obtenez un retour sur investissement fiable grâce à la segmentation Zero Trust d'Illumio
Segmentation Zero Trust

Obtenez un retour sur investissement fiable grâce à la segmentation Zero Trust d'Illumio

Les réseaux hybrides et hyperconnectés actuels ont rendu la prévention à elle seule inefficace. Le confinement Zero Trust offre une meilleure solution pour le retour sur investissement des centres d'appels.

Assume Breach.
Minimisez l'impact.
Augmentez la résilience.

Vous souhaitez en savoir plus sur la segmentation Zero Trust ?