/
Produits Illumio

Démo d'Illumio Endpoint : obtenir un retour sur investissement rapide pour la segmentation des terminaux

Le déplacement de la segmentation du réseau vers l'hôte a un impact profond. Non seulement parce que vous n'avez plus à gérer les adresses IP, mais cela vous permet également de segmenter les appareils au-delà du réseau de l'entreprise, tels que les postes de travail.

Mais que se passe-t-il si nous voulons obtenir le résultat de segmentation le plus rapide ? Pour tirer le meilleur parti de leur parcours de segmentation, les entreprises doivent envisager de segmenter leurs terminaux.

Pourquoi il est essentiel de segmenter les terminaux

La plupart des attaques commencent par sauter d'un terminal à un autre afin de se propager sur l'ensemble du réseau. En déployant la segmentation sur les postes de travail et les ordinateurs portables, la propagation d'une faille inévitable peut être stoppée dès le début.

Le moyen le plus simple d'y parvenir est de :

  • Contrôler le trafic d'un point à l'autre
  • Blocage des ports couramment utilisés par les attaquants
  • Limiter l'accès au centre de données

Illumio Endpoint facilite la segmentation Zero Trust

Illumio a fait ses preuves en matière de segmentation à grande échelle du datacenter, quelle que soit sa complexité. Depuis l'introduction d'Illumio Endpoint, la même technologie qui arrête tout type de propagation de brèche dans le centre de données est également disponible pour les postes de travail et les ordinateurs portables.

Il suffit de disposer de l'Illumio VEN (l'agent d'Illumio) installé sur tous les postes de travail Windows et Mac et de quelques règles simples.

Non seulement Illumio permet de contrôler le trafic sans introduire de latence ni ralentir le processeur, mais Illumio Endpoint peut également contrôler la façon dont le trafic est traité en fonction de la localisation de l'utilisateur. Cela signifie que lorsqu'un utilisateur est au bureau, l'agent déploie certaines politiques qui contrôlent la propagation, mais lorsque l'utilisateur est chez lui, des politiques mises à jour peuvent être appliquées. De cette façon, les appareils tels que les imprimantes et les scanners continuent de fonctionner sur un réseau domestique, tandis que le risque lié à des périphériques réseau inconnus peut être réduit en bloquant le trafic entrant, rendant ainsi l'appareil invisible pour les autres appareils.

Découvrez Illumio Endpoint en action

Mais ce n'est que le début. Regardez la dernière vidéo de démonstration de Ben Harel, responsable des ventes techniques MSP/MSSP d'Illumio, qui explique à quel point il est simple de déployer la segmentation sur les terminaux.

Dans la vidéo, Ben explique également comment créer des exceptions pour les administrateurs afin que les équipes désignées aient toujours accès au protocole RDP/SSH/WMI à des fins de dépannage.

Avec Point de terminaison Illumio vous pouvez :

  • Empêcher la propagation des ran
  • Contrôlez étroitement le trafic entre les terminaux et les serveurs
  • Empêcher la propagation d'un point à l'autre
  • Contrôlez l'accès des administrateurs
  • Protégez les appareils sans agent
  • Protégez-vous contre le zéro jour
  • Limiter les violations dès qu'elles se produisent

En savoir plus sur la façon dont Illumio Endpoint offre des résultats rapides dans votre cheminement vers Zero Trust.

Nous contacter dès aujourd'hui pour une démonstration gratuite et une consultation avec un expert d'Illumio Endpoint.

Sujets connexes

Articles connexes

Nano-segmentation : de quoi s'agit-il ?
Produits Illumio

Nano-segmentation : de quoi s'agit-il ?

La nano-segmentation permet aux entreprises de segmenter les applications de la manière la plus granulaire possible. Idéalement, réduire le besoin de « définir l'agitation ».

La faille cachée de la sécurité des centres de données : la connectivité des terminaux
Produits Illumio

La faille cachée de la sécurité des centres de données : la connectivité des terminaux

Découvrez comment arrêter les mouvements latéraux entre les terminaux et le centre de données grâce à la plateforme de segmentation Illumio Zero Trust.

Illumio CloudSecure : limitez les attaques du cloud grâce à des contrôles proactifs des politiques de segmentation
Produits Illumio

Illumio CloudSecure : limitez les attaques du cloud grâce à des contrôles proactifs des politiques de segmentation

Découvrez comment la segmentation Zero Trust avec Illumio peut vous aider à définir de manière proactive des politiques visant à stopper et à contenir les attaques dans le cloud.

3 bonnes pratiques pour la mise en œuvre d'Illumio Endpoint
Produits Illumio

3 bonnes pratiques pour la mise en œuvre d'Illumio Endpoint

Suivez trois étapes simples mais efficaces pour sécuriser vos terminaux avec Illumio.

Pourquoi les pirates informatiques adorent les terminaux et comment stopper leur propagation avec Illumio Endpoint
Produits Illumio

Pourquoi les pirates informatiques adorent les terminaux et comment stopper leur propagation avec Illumio Endpoint

La sécurité traditionnelle laisse les terminaux largement ouverts aux pirates informatiques. Découvrez comment vous préparer de manière proactive aux violations avec Illumio Endpoint.

Des serveurs aux terminaux : les avantages de l'extension de ZTS à vos appareils les plus vulnérables
Produits Illumio

Des serveurs aux terminaux : les avantages de l'extension de ZTS à vos appareils les plus vulnérables

Des serveurs aux terminaux : les avantages de l'extension de ZTS à vos appareils les plus vulnérables

Supposez Breach.
Minimisez l'impact.
Augmentez la résilience.

Vous souhaitez en savoir plus sur la segmentation Zero Trust ?