/
Segmentation Zero Trust

Questions-réponses avec les clients : une « approche fluide » de la cybersécurité

Sajawal Haider explique pourquoi Illumio utilise la visualisation et l'adaptabilité segmentation créer une « approche fluide » de la sécurité des centres de données et du cloud.

Illumio est l'approche la plus fluide et la plus unifiée du marché en matière de segmentation des centres de données et de sécurité du cloud, car elle ne nécessite pas de modifications complexes du réseau, offre une visibilité complète et peut être mise en œuvre à partir d'un point de contrôle central.

Sajawal Haider est directeur de la sécurité informatique chez Conseillers d'Oak Hill, où il est responsable de la stratégie et des opérations en matière d'infrastructure. Les points de vue, opinions et positions exprimés dans ce document sont les siens seuls et ne reflètent pas les points de vue, opinions ou positions d'Oak Hill Advisors ou de tout autre employé de celle-ci.

Que fait Oak Hill Advisors ?

Oak Hill Advisors est l'un des principaux conseillers en placement de crédit multistratégies avec environ 31 milliards de dollars sous gestion dans des investissements liés au crédit performants et en difficulté en Amérique du Nord, en Europe et dans d'autres régions géographiques. La société investit pour le compte d'un groupe d'investisseurs mondial diversifié.

Quels sont les principaux défis auxquels votre équipe informatique est confrontée ?

Au cours des deux dernières années, nous avons mis davantage l'accent sur l'utilisation de la technologie pour répondre plus efficacement à nos besoins commerciaux, à la fois en front office et en back office. En tant qu'entreprise en pleine croissance, nous consacrons beaucoup d'efforts à la rationalisation des processus métier, à l'automatisation des tâches répétitives et à l'identification de nouvelles opportunités dans le domaine de l'analyse avancée afin d'améliorer encore notre approche de la prise de décisions d'investissement.

Le plus grand défi auquel notre équipe est confrontée est exactement le type de problème que vous espérez rencontrer. Nous devons suivre le rythme de la croissance rapide de notre activité. Au cours des trois dernières années, nous avons constaté une croissance significative des actifs sous gestion et du nombre d'utilisateurs professionnels qui font confiance à nos systèmes.

Sur le plan technologique, un autre défi auquel nous sommes confrontés est le fait que nous sommes une entreprise axée sur le cloud. Alors que nous nous efforçons de tirer parti de divers services SaaS et IaaS, il est essentiel de choisir les bons fournisseurs dans cette transition vers le cloud, tout en les utilisant correctement et en protégeant nos actifs.

Comment l'importance que vous accordez aux besoins de l'entreprise modifie-t-elle votre approche de la cybersécurité ?

D'un point de vue commercial, notre approche de la sécurité est passée de la protection des serveurs et des données à une approche basée sur les risques. Il s'agit essentiellement de comprendre comment chaque système et les données associées sont mappés avec un processus métier afin de calculer le risque et la protection requise.

D'un point de vue technologique, notre approche de la sécurité est passée d'une approche de pare-feu basée sur le périmètre à une approche en couches, où nous disposons d'un cadre unifié nous permettant de tout voir dans son contexte : une approche en couches des courtiers d'accès au cloud, de multiples outils, tels que l'EDR (détection et réponse des terminaux) exécutés sur les ordinateurs de bureau et le déploiement de plusieurs outils d'audit, tout en passant de contrôles de sécurité basés sur le réseau à des outils plus visuels et à des cadres de politique de sécurité unifiés comme Illumio.

Pourquoi avez-vous choisi Illumio ?

Personnellement, j'ai une certaine expérience en microsegmentation et je crois en l'importance de la segmentation au sein du centre de données et du cloud. Nous savions que nous devions atténuer l'impact en cas de violation ou d'infection. Je pense qu'en cas de violation, le cadre opérationnel approprié vous permet de l'identifier et de la contenir rapidement.

J'adore les capacités visuelles d'Illumio. Dès que j'ai vu le produit, j'ai pu constater que nous pouvions en apprendre beaucoup sur la façon dont nos utilisateurs utilisent les applications et sur la manière dont nous pouvons tirer parti d'Illumio pour séparer les environnements d'applications. Planification pour migration vers le cloud, qui se profilait à l'horizon, a également contribué à notre décision d'opter pour Illumio.

À mon avis, la véritable valeur d'Illumio ne réside pas simplement dans la rapidité avec laquelle nous pouvons appliquer la politique, à vrai dire. C'est que, grâce à son aspect visuel, nous avons une très bonne visibilité sur le contexte de ce qui se passe dans nos systèmes.

Nous savons donc toujours exactement ce qui communique au sein de notre centre de données et de notre environnement cloud. Illumio nous aide à identifier ce que nous ne savons pas ou à qui nous adresser afin d'agir rapidement en ce qui concerne nos politiques de sécurité. Je pense que c'est la plus grande proposition de valeur pour mon équipe.

Comment avez-vous implémenté Illumio dans votre environnement ?

Nous avons utilisé Illumio pour certains des cas d'utilisation attendus, mais également pour quelques situations totalement inattendues.

L'une des initiatives prévues impliquait la segmentation entre nos environnements de développement, d'assurance qualité, de test et de production. Un autre projet prévu était la segmentation des utilisateurs et des applications. Chaque utilisateur n'a pas besoin d'interagir avec chaque application, mais dans le passé, il était très difficile de créer des règles sur cette base.

Deux cas d'utilisation inattendus que nous avons rencontrés concernaient une évaluation de sécurité que nous menions, ainsi que l'application des capacités de cryptage d'Illumio. Comme Illumio était présent dans l'environnement, une équipe externe d'évaluation de la sécurité a pu intervenir et réduire le projet d'évaluation de deux semaines et demie. Ils ont pu comprendre rapidement ce qui se passait dans l'environnement, au lieu de suivre leur méthodologie d'évaluation traditionnelle. L'autre projet non planifié impliquait le chiffrement des connexions entre les serveurs. Honnêtement, sans Illumio, nous n'aurions pas pu avoir un plan de migration accéléré vers Amazon Web Services, car nous aurions dû recoder certains de nos systèmes pour les crypter. Illumio joue actuellement ce rôle avec certains serveurs, mais à l'avenir, nous cherchons à l'étendre à toutes les applications.

Qu'est-ce qu'Oak Hill Advisors est capable de faire avec Illumio que vous ne pouviez pas faire auparavant ?

Illumio nous permet de déployer et d'appliquer des politiques de sécurité à partir d'une seule plateforme dans le cadre d'un modèle de déploiement centralisé. Sans Illumio, nous serions contraints d'utiliser différents outils dotés des compétences très spécifiques requises, et parfois des compétences difficiles à trouver pour obtenir des fonctionnalités similaires.

La caractéristique la plus utile d'Illumio est son approche unique pour fournir une visibilité et un contrôle sur les charges de travail. Nous n'avons pas besoin de proxy pour notre trafic ; nous n'avons pas besoin d'installer de nouveaux outils dans l'environnement global ni de modifier les flux de trafic pour obtenir une visibilité en direct de nos environnements. Avec Illumio, nous installons un agent sur ces machines et obtenons une visibilité complète.

Grâce à Illumio, nous sommes en mesure de tirer parti des actifs d'infrastructure déjà disponibles, puis de déployer la segmentation pour une sécurité qui n'était pas disponible auparavant.

Comment envisagez-vous que les entreprises modifient leur façon d'aborder la sécurité des data centers dans le cloud ?

Je pense que la plupart des entreprises considèrent la sécurité du cloud comme une émanation de leur cadre de sécurité actuel. Au fur et à mesure que la transition vers le cloud s'accélérera, le cadre global évoluera également vers un modèle plus centré sur le cloud, ce qui se traduira par une plus grande agilité dans opérations de sécurité et une couverture étendue de la plateforme sera nécessaire.

En raison de l'adoption du cloud et de l'hyperconvergence dans les centres de données, la relation de confiance entre le service informatique et la base d'utilisateurs est en train de changer réellement. Auparavant, les services informatiques testaient les applications, puis les déployaient auprès des utilisateurs. Le service informatique doit maintenant étendre la confiance aux utilisateurs finaux, car ils peuvent se connecter à un portail, utiliser une carte de crédit pour le payer et commencer à en tirer parti.

Le service informatique doit vraiment être en mesure d'analyser en ligne chaque application utilisée dans l'environnement, mais également se concentrer sur les outils capables de créer une posture de sécurité adaptative.

Et pour l'environnement des centres de données et les charges de travail qu'une organisation gère, Illumio fournit cette posture de sécurité.

Comme Illumio fournit une visibilité et des politiques de sécurité unifiées pour les applications sur site et IaaS, je pense qu'il pourrait être essentiel pour les organisations d'utiliser Illumio comme plateforme lors de leur transition du local au cloud, car il dispose de ce point de contrôle de visibilité centralisé et unifié. Il peut donc faciliter la transition, tout en contrôlant la manière dont les utilisateurs se connectent à ces applications.

Quels sont vos meilleurs conseils en matière de sécurité ?

Afin de sécuriser un environnement en constante évolution, comme le nôtre et le cloud en général, il faut comprendre : 1) comment cet environnement fonctionne réellement, 2) comment il est connecté à d'autres systèmes, et 3) comment quelqu'un peut réellement influencer votre utilisation.

À mon avis, une fois que vous savez tout cela, vous êtes en assez bonne forme en matière de protection de l'environnement.

Quelles sont vos sources préférées pour les informations relatives à l'informatique et à la sécurité ?

Les blogs technologiques généraux sont très utiles, tels que les blogs sur l'architecture Amazon et The Virtualization Practice. Pour des raisons de sécurité en particulier, j'aime le blog de Brian Krebs, Krebs sur la sécurité, Dark Reading et les rapports sur les menaces des fournisseurs.

Certains de mes livres préférés ne sont pas liés à la sécurité, mais concernent le rythme accéléré de l'innovation et les changements que nous observons dans l'environnement de sécurité : Le septième sens de Joshua Cooper Ramo, qui traite de la capacité à discerner comment tout se connecte dans les réseaux, et Merci d'être en retard de Thomas Friedman, qui permet vraiment d'identifier ce qui se passe dans notre environnement à un rythme accéléré.

Sujets connexes

Articles connexes

Pourquoi le Zero Trust et la segmentation sont des échecs pour certaines entreprises
Segmentation Zero Trust

Pourquoi le Zero Trust et la segmentation sont des échecs pour certaines entreprises

Ce billet de blog présente un nouveau rapport de l'analyste Enterprise Strategy Group (ESG) sur des enseignements importants sur le Zero Trust et la segmentation.

Ce dont vous avez besoin pour diffuser une politique Zero Trust
Segmentation Zero Trust

Ce dont vous avez besoin pour diffuser une politique Zero Trust

Dans cette série, nous avons discuté de la découverte et de la création de politiques jusqu'à présent. Une fois que vous avez une politique à mettre en œuvre, vous devez la calculer, la transformer en règles et la distribuer aux points d'application.

Rapport Zero Trust Impact : 3 points clés à retenir pour les responsables de la sécurité
Segmentation Zero Trust

Rapport Zero Trust Impact : 3 points clés à retenir pour les responsables de la sécurité

Les recherches de l'Enterprise Strategy Group (ESG) révèlent des tendances et des approches positives en matière d'initiatives Zero Trust.

Aucun article n'a été trouvé.

Supposez Breach.
Minimisez l'impact.
Augmentez la résilience.

Vous souhaitez en savoir plus sur la segmentation Zero Trust ?