/
Segmentation Zero Trust

Comment augmenter le retour sur investissement de la cybersécurité : combinez ZTS et EDR

Alors que les entreprises continuent de faire face à un paysage de menaces de plus en plus complexe, les approches de sécurité traditionnelles ne sont plus suffisantes pour se protéger contre les menaces avancées.

Cela est particulièrement vrai lorsqu'il s'agit de sécurité des terminaux, où une seule violation peut rapidement se propager et compromettre l'ensemble d'un réseau.

Zero Trust : plus qu'un mot à la mode, c'est un état d'esprit essentiel

Le concept de Confiance zéro a gagné en popularité ces dernières années.

En plus d'être un mot à la mode, le concept repose essentiellement sur l'hypothèse que n'importe quel appareil ou utilisateur sera compromis. Le concept est simple en théorie, mais il faut reconnaître qu'il va à l'encontre du fonctionnement du cerveau humain.

Lorsque nous sommes confrontés à un risque (c'est-à-dire que des violations se produiront), nous aimons penser que cela ne nous arrivera pas. Mais lorsque nous achetons un billet de loterie, nous aimons penser que nous pourrions être les gagnants.

Nous prenons tout de même des précautions. Sur nos terminaux, nous veillons à ce que les derniers correctifs soient appliqués en temps voulu, nous veillons à ce que l'accès aux appareils soit limité en fonction de l'identité et, surtout, nous installons des outils de sécurité des terminaux sur nos ordinateurs portables et nos postes de travail, le plus souvent des outils de détection et de réponse des terminaux (EDR).

Tous ces éléments sont essentiels pour votre stratégie de sécurité des terminaux, mais ils ne sont pas toujours utiles en cas de violation inévitable.

Lorsque c'est le cas, nous devons nous appuyer sur des mesures de confinement, en veillant à ce que l'attaquant ou le rançongiciel ne puisse pas pivoter vers d'autres appareils et se propager sur l'ensemble du réseau.

Passer au niveau supérieur : tirer le meilleur parti de votre investissement dans l'EDR

L'un des éléments clés d'une approche Zero Trust est la segmentation, également connue sous le nom de segmentation Zero Trust (ZTS). Cela implique de diviser un réseau en segments isolés plus petits et de contrôler strictement la communication entre eux. Par conséquent, un attaquant aura beaucoup plus de mal à se propager sur un réseau, ce qui limitera les dommages potentiels d'une violation.

En savoir plus sur Zero Trust Segmentation ici.

Sur les terminaux, cela signifie qu'il faut empêcher toute communication peer-to-peer en dehors du service informatique qui pourrait avoir besoin de prendre le contrôle de l'appareil lors du dépannage. Ou mieux encore, en limitant l'accès aux charges de travail du serveur aux seuls utilisateurs qui utilisent cette application.

La sécurité des terminaux repose généralement trop sur des systèmes basés sur la détection qui peuvent être vulnérables à des menaces avancées capables d'échapper à la détection. Ou en cas de vol d'informations d'identification, il n'y a aucune violation initiale à détecter. En limitant la surface d'attaque par segmentation, nous pouvons limiter le risque de détection retardée de manière significative.

Il est beaucoup plus difficile pour les acteurs de la menace de se propager et de passer inaperçus lorsqu'un réseau ne fournit qu'un accès à ce qui est nécessaire et applique des règles de refus par défaut.

En se concentrant sur le confinement des brèches, votre EDR ou autre outil de détection dispose de suffisamment de temps pour détecter une anomalie et prendre les mesures appropriées.

En savoir plus sur les raisons pour lesquelles EDR a besoin de ZTS ici.

La sécurité des terminaux évolue, ce qui rend ZTS vital

Illumio Endpoint peut vous aider à renforcer votre stratégie de sécurité des terminaux en ajoutant une couche essentielle et souvent absente à votre stack de sécurité : la segmentation.

Réduisez la surface d'attaque des appareils les plus vulnérables de votre parc en déployant un contrôle granulaire sur les personnes avec lesquelles vos terminaux peuvent communiquer, que l'utilisateur travaille à domicile, en déplacement ou au bureau.


Avec Point de terminaison Illumio, vous pouvez :

  • Empêcher la propagation des ran
  • Contrôlez étroitement le trafic entre les terminaux et les serveurs
  • Empêcher la propagation d'un point à l'autre
  • Contrôlez l'accès des administrateurs
  • Protégez les appareils sans agent
  • Protégez-vous contre le zéro jour
  • Limiter les violations dès qu'elles se produisent

Dans l'ensemble, l'adoption d'un Zero Trust devient de plus en plus importante pour une sécurité efficace des terminaux. En intégrant le ZTS et en adoptant un modèle qui suppose que n'importe quel appareil ou utilisateur peut être compromis, vous pouvez mieux vous protéger contre les menaces avancées et atténuer le risque de détection différée.

En savoir plus sur la manière dont Illumio Endpoint offre les avantages de ZTS pour nos ordinateurs portables et nos stations de travail.

Vous souhaitez en savoir plus sur ZTS pour les terminaux ? Nous contacter dès aujourd'hui pour planifier une consultation et une démonstration.

Sujets connexes

Articles connexes

Définition des indicateurs pour gérer avec succès votre plan de mise en œuvre Zero Trust
Segmentation Zero Trust

Définition des indicateurs pour gérer avec succès votre plan de mise en œuvre Zero Trust

L'état d'esprit Zero Trust part du principe que les défenses périmétriques d'une personne ont été violées et que les priorités sont orientées vers la maîtrise du mouvement latéral des acteurs malveillants. Illumio a publié le plan Zero Trust en 3 étapes, que les individus utilisent pour planifier et mettre en œuvre leur parcours Zero Trust.

Bien segmenter grâce à un contrôle structuré des politiques
Segmentation Zero Trust

Bien segmenter grâce à un contrôle structuré des politiques

Ultimately, Zero Trust Segmentation controls are about making and enforcing security rules to prevent the spread of breaches across systems and environments.

Six informations sur la confiance zéro de Stephen Coraggio et Greg Tkaczyk d'IBM Security
Segmentation Zero Trust

Six informations sur la confiance zéro de Stephen Coraggio et Greg Tkaczyk d'IBM Security

Découvrez comment Stephen Coraggio et Greg Tkaczyk aident les clients d'IBM Security à appliquer ces composants Zero Trust fondamentaux sur leur réseau afin de réduire les risques et d'améliorer la cyberrésilience.

Obtenez un retour sur investissement fiable grâce à la segmentation Zero Trust d'Illumio
Segmentation Zero Trust

Obtenez un retour sur investissement fiable grâce à la segmentation Zero Trust d'Illumio

Les réseaux hybrides et hyperconnectés actuels ont rendu la prévention à elle seule inefficace. Le confinement Zero Trust offre une meilleure solution pour le retour sur investissement des centres d'appels.

Des serveurs aux terminaux : les avantages de l'extension de ZTS à vos appareils les plus vulnérables
Produits Illumio

Des serveurs aux terminaux : les avantages de l'extension de ZTS à vos appareils les plus vulnérables

Des serveurs aux terminaux : les avantages de l'extension de ZTS à vos appareils les plus vulnérables

10 raisons de choisir Illumio pour une segmentation Zero Trust
Segmentation Zero Trust

10 raisons de choisir Illumio pour une segmentation Zero Trust

Learn why organizations are adopting Zero Trust Segmentation as a foundational and strategic pillar of any Zero Trust architecture.

Supposez Breach.
Minimisez l'impact.
Augmentez la résilience.

Vous souhaitez en savoir plus sur la segmentation Zero Trust ?