/
Segmentation Zero Trust

Bilan de l'innovation d'Illumio : ce que nous avons construit en 2024

Alors que nous clôturons une autre année importante, il est temps de réfléchir à ce que nous avons construit, aux progrès que nous avons réalisés et à ce qui attend la plateforme Illumio Zero Trust Segmentation (ZTS).

Si 2024 a prouvé quelque chose, c'est que les menaces de sécurité ne font que devenir de plus en plus sophistiquées. Les cyberattaques menées par les États, les violations de données record et les environnements informatiques de plus en plus complexes ont clairement montré une chose : les outils de sécurité traditionnels ne suffisent pas à stopper les violations.

Voici un aperçu de certaines des principales mises à jour de nos produits en 2024 et de leur importance pour l'avenir de la sécurité.

Étendre Zero Trust au cloud

Alors que de plus en plus d'entreprises créent des environnements cloud hybrides, il est de plus en plus difficile de sécuriser les charges de travail. Les dernières mises à jour d'Illumio facilitent l'inscription Confiance zéro dans le cloud afin que vous puissiez bénéficier d'une meilleure visibilité, d'un meilleur contrôle et d'une meilleure protection contre les cybermenaces.

Solution Illumio Sentinel : intégration à Microsoft Security

Microsoft Sentinel logo

Nous avons approfondi notre partenariat avec Microsoft l'année dernière, en apportant Solution Illumio Sentinel à Azure Marketplace.

Désormais, les clients peuvent intégrer facilement Illumio ZTS à la plateforme SIEM et SOAR native du cloud de Microsoft. Cela permet de renforcer la détection, la réponse et le confinement dans les environnements cloud.

Tableau de bord de protection contre les rançongiciels : détectez et bloquez les

Un ransomware est une préoccupation majeure pour les organisations, et nous nous y attaquons de front. Cette année, nous avons amélioré notre Tableau de bord de protection contre les avec de nouveaux widgets au niveau des groupes d'applications, offrant aux utilisateurs une visibilité en temps réel des zones à risque. Ces informations permettent de hiérarchiser les efforts de sécurité, de détecter plus rapidement les points faibles et d'empêcher la propagation des rançongiciels.

Votre organisation est-elle prête à faire face aux rançongiciels ? Découvrez-le dans le nouveau Étude sur le coût mondial des rançongiciels.

Élargir la sécurité pour les environnements modernes et existants

Les entreprises d'aujourd'hui s'appuient à la fois sur des systèmes cloud modernes et sur des systèmes plus anciens technologie héritée ce qui peut compliquer la sécurité. Les dernières solutions d'Illumio contribuent à protéger les deux, en sécurisant plus facilement les nouveaux et les anciens systèmes sans alourdir la charge de travail des équipes informatiques.

Conteneurs CLAS : pérenniser la sécurité de Kubernetes

Les charges de travail natives du cloud évoluent constamment. C'est pourquoi les conteneurs Cluster Local Actor Store (CLAS) d'Illumio fournissent une nouvelle architecture évolutive pour les charges de travail éphémères.

De plus, notre interface Kubernetes remaniée s'aligne sur les modèles Kubernetes standard. Cela permet aux équipes de sécuriser et de gérer plus facilement leurs environnements de conteneurs.

Support Windows VEN d'ancienne génération : protection des anciens systèmes

Toutes les entreprises ne peuvent pas immédiatement retirer leur infrastructure existante. Mais cela ne signifie pas qu'ils doivent être laissés sans protection.

L'année dernière, nous avons introduit les nœuds d'application virtuels (VENs) pour Windows Server 2003 et 2008 (versions antérieures à RS). Les entreprises peuvent désormais étendre Illumio ZTS à des systèmes plus anciens tout en poursuivant leur modernisation.

Les plus grandes innovations ZTS 2024 d'Illumio

L'année dernière, nous avons travaillé sur les moyens d'évoluer ZTS afin que les entreprises puissent contenir les attaques avant qu'elles ne deviennent incontrôlables grâce à une simple microsegmentation.

Qu'il s'agisse de renforcer la sécurité du cloud ou de simplifier la conformité, chaque innovation que nous avons lancée a été conçue pour aider les entreprises à garder une longueur d'avance sur les menaces, et pas seulement à y réagir.

Illumio Virtual Advisor (IVA) : des informations alimentées par l'IA à portée de main

Les équipes de sécurité sont submergées par la complexité. C'est pourquoi nous avons lancé Conseiller virtuel Illumio (IVA), un outil piloté par l'IA qui fournit des conseils instantanés de niveau expert sur la segmentation Zero Trust.

L'IVA facilite l'analyse des flux de trafic, l'optimisation des politiques de segmentation et l'obtention de recommandations exploitables, le tout en quelques secondes. L'IA faisant le gros du travail, les équipes peuvent agir plus rapidement et prendre des décisions plus éclairées.

Illumio Virtual Advisor dashboard

Étiquetage par IA : étiquetage automatique de la charge de travail

L'étiquetage manuel des charges de travail est fastidieux, prend du temps et est sujet à des erreurs. L'étiquetage piloté par l'IA d'Illumio élimine les conjectures.

En tirant parti de l'apprentissage automatique, notre Étiquetage par IA attribue automatiquement des étiquettes précises et cohérentes en fonction des métadonnées et des journaux de flux.

Cette automatisation élimine le besoin de tâches de sécurité manuelles, ce qui permet aux équipes de gagner un temps et des efforts précieux. Grâce à la mise en place d'étiquettes fiables et standardisées, les équipes de sécurité peuvent se concentrer sur une stratégie de haut niveau, accélérer les déploiements et gérer de manière fluide les environnements hybrides et multicloud.

Annuler le refus : tout voir, tout sécuriser

Compte tenu de la complexité des réseaux actuels, la cybersécurité est un jeu de visibilité. Vous ne pouvez pas sécuriser ce que vous ne pouvez pas voir.

Notre Vue unifiée de la carte, du trafic et du maillage inclut désormais la fonction Override Deny. Cela permet aux utilisateurs de rédiger des politiques qui remplacent toutes les autres règles d'autorisation.

Override Deny est essentiel lors de breaches actives car il permet un blocage rapide des ports. Elle peut également contribuer à garantir la conformité, même dans des environnements en constante évolution.

Rapport sur le nombre de réponses aux règles : simplification des audits de conformité

Pour conformité, il est essentiel de comprendre quelles politiques de sécurité sont utilisées et lesquelles sont obsolètes.

C'est pourquoi nous avons introduit le rapport Rule Hit Count Report pour donner aux équipes des informations claires visibilité sur la fréquence à laquelle les règles sont déclenchées. Cela permet d'éliminer les politiques inutiles, de renforcer les failles de sécurité et de simplifier les audits.

Quelle est la prochaine étape ? Un avenir fondé sur Zero Trust

2024 visait à jeter les bases de stratégies de sécurité plus solides et plus résilientes. Mais nous ne nous arrêtons pas là. En 2025, nous allons encore plus loin en développant des solutions plus intelligentes, en approfondissant les intégrations et en veillant à ce que les entreprises gardent une longueur d'avance sur les cybermenaces.

Vous voulez être aux premières loges pour la prochaine étape ? Rejoignez-nous au Tournée mondiale d'Illumio à Londres! C'est l'occasion pour vous de voir nos dernières innovations en action, d'entendre les points de vue des leaders du secteur et d'entrer en contact avec l'équipe Illumio.

Testez la plateforme Illumio ZTS dès aujourd'hui avec L'expérience Illumio.

Sujets connexes

Articles connexes

3 domaines d'intervention pour réduire la complexité de la segmentation Zero Trust
Segmentation Zero Trust

3 domaines d'intervention pour réduire la complexité de la segmentation Zero Trust

Les produits de sécurité et de mise en réseau ont du mal à répondre aux besoins des applications et des développeurs d'applications depuis de nombreuses années.

Comment une équipe informatique composée de quatre personnes a appliqué la segmentation Zero Trust en 3 semaines
Segmentation Zero Trust

Comment une équipe informatique composée de quatre personnes a appliqué la segmentation Zero Trust en 3 semaines

Comment l'agent Virtual Enforcement Node (VEN) d'Illumio et la segmentation Zero Trust forcée assurent une application complète sur l'ensemble d'une infrastructure de serveurs.

Guide de l'architecte pour le déploiement de la microsegmentation : implications de la modification du modèle de sécurité
Segmentation Zero Trust

Guide de l'architecte pour le déploiement de la microsegmentation : implications de la modification du modèle de sécurité

Quel sera l'impact du déploiement de la microsegmentation sur votre activité ? Découvrez les implications de la modification de votre modèle de sécurité.

Comment Illumio a simplifié le projet de microsegmentation à grande échelle d'eBay
Segmentation Zero Trust

Comment Illumio a simplifié le projet de microsegmentation à grande échelle d'eBay

Découvrez le succès d'eBay en matière d'utilisation de la plateforme Illumio Zero Trust Segmentation (ZTS) pour déployer la microsegmentation sur son réseau.

Rendre l'invisible visible : comment Illumio innove en matière de visualisations en matière de cybersécurité
Produits Illumio

Rendre l'invisible visible : comment Illumio innove en matière de visualisations en matière de cybersécurité

Découvrez comment les visualisations de pointe d'Illumio permettent aux équipes de sécurité d'obtenir une visibilité du réseau en temps réel, de découvrir les vulnérabilités et de renforcer leur posture de sécurité.

Travaillez plus intelligemment, pas plus dur, grâce à la nouvelle segmentation Zero Trust d'Illumio basée sur l'IA
Produits Illumio

Travaillez plus intelligemment, pas plus dur, grâce à la nouvelle segmentation Zero Trust d'Illumio basée sur l'IA

Découvrez comment l'Illumio Virtual Advisor (IVA) et l'étiquetage IA peuvent vous aider à automatiser des tâches de sécurité complexes et à obtenir des informations exploitables grâce à la plateforme de segmentation Illumio Zero Trust.

Assume Breach.
Minimisez l'impact.
Augmentez la résilience.

Vous souhaitez en savoir plus sur la segmentation Zero Trust ?