/
Segmentation Zero Trust

3 domaines d'intervention pour réduire la complexité de la segmentation Zero Trust

Les produits de sécurité et de mise en réseau ont du mal à répondre aux besoins des applications et des développeurs d'applications depuis de nombreuses années. Lorsque les architectures d'applications sont passées d'une architecture monolithique à une architecture basée sur les services, les réseaux ont dû devenir rapides et plats très rapidement. À partir de ce besoin, les ingénieurs ont produit des structures de réseau, des réseaux virtuels et une segmentation. Bien que cela ait permis de résoudre certains problèmes pendant une courte période, les applications et les exigences de sécurité ont rapidement évolué.

Les pare-feux traditionnels se sont révélés être une excellente plateforme pour empêcher les malwares et les acteurs malveillants d'entrer, mais ils s'avèrent moins efficaces une fois ces éléments introduits. L'histoire récente nous a montré que les malwares agissent comme un enfant dans une chocolaterie et recherchent partout des « friandises » ou des actifs de grande valeur à voler. Si nous ne pouvons pas empêcher ce mouvement, l'impact potentiel se multipliera.

Quels sont donc les problèmes auxquels nous sommes confrontés lors de l'utilisation de pare-feux traditionnels qui peuvent augmenter les chances de réussite d'une attaque ?

  1. La segmentation à l'aide de réseaux virtuels n'offre pas l'agilité ou l'évolutivité requises pour les entreprises modernes. Le monde est tout simplement trop dynamique et diversifié. L'allocation des charges de travail aux réseaux à l'aide de balises incohérentes et non structurées ouvre la porte à de trop nombreuses erreurs.
  2. En raison du manque de visibilité et d'informations, il est quasiment impossible de comprendre quelles règles doivent être appliquées.
  3. La configuration du grand nombre de règles requises pour un pare-feu est trop complexe. Le manque d'automatisation, de visibilité et de modélisation rend toute configuration très risquée.
  4. La gestion, l'ajout et la modification de règles tout en vous souciant des règles existantes et de l'ordre dans lequel elles sont répertoriées peuvent entraîner l'arrêt du fonctionnement des applications si elles sont mal configurées.

Pour résoudre ces problèmes, nous Illumio Core récemment amélioré pour simplifier et accélérer l'application des contrôles dans le cloud et les centres de données. Ces améliorations se sont concentrées sur trois domaines :

  • Visibilité en temps réel
  • Élaboration de politiques
  • Exécution

1. Visibilité en temps réel

  • Les options de visibilité étendues fournissent des informations détaillées sur la communication entre les charges de travail. Cela vous permet de comprendre les flux de trafic entre les applications qui devraient communiquer. Il montre également les systèmes que vous ne connaissiez pas et comment ils communiquent avec des systèmes qu'ils ne devraient pas connaître.
  • Les métadonnées améliorées fournissent des informations sur toutes les connexions, notamment leur longueur et leur volume. Les données relatives à la charge de travail indiquent quels services sont en cours d'exécution et fournissent des informations détaillées sur le système lui-même.
  • Les mises à jour incrémentielles des vulnérabilités indiquent de manière dynamique l'évolution du risque pour chaque charge de travail en fonction des données importées des principaux scanners de vulnérabilités.

2. Élaboration de politiques

  • Une approche pointer-cliquer pour élaborer des politiques signifie que vous n'avez pas à vous soucier de la gestion d'un grand nombre de règles. Les règles sont générées automatiquement en fonction de vos décisions politiques et peuvent être consultées en langage naturel au lieu d'adresses complexes et de noms de balises impénétrables.
  • Les politiques peuvent être testées et modélisées par rapport au trafic en temps réel, montrant l'impact de tout changement en temps réel sur une carte claire. La carte de dépendance de l'application Illumination indiquera si les connexions sont autorisées, bloquées ou potentiellement bloquées par de simples lignes colorées. En outre, la nouvelle fonction Explorer améliorée identifie l'état de toute charge de travail, de tout protocole ou de tout port et l'impact potentiel d'une politique de sécurité. Cela permet d'éviter que des erreurs n'aient un impact sur la disponibilité des applications.
  • Les propriétaires d'applications peuvent consulter et configurer les politiques relatives à leur application indépendamment de l'emplacement ou de l'environnement. Ceci est géré par un contrôle d'accès basé sur les rôles.

3. Exécution

  • L'application peut aller de la capacité à appliquer une politique pour des services individuels sur une seule charge de travail à plusieurs services sur plus de 100 000 charges de travail.
  • L'application rapide des politiques séparant les environnements tels que la production et le développement peut être réalisée en quelques minutes sans la complexité de l'ordonnancement des règles.
  • Support amélioré pour les intégrations tierces, notamment Réseaux Palo Alto et F5.


Toutes ces améliorations réduisent la complexité du déploiement de la segmentation Zero Trust. En fin de compte, cette simplicité permet d'accéder plus rapidement à un environnement sécurisé tout en réduisant le risque de mauvaise configuration des pare-feux ou de pannes potentielles des applications.

Pour en savoir plus :

Sujets connexes

Articles connexes

Illumio obtient la désignation selon les critères communs
Segmentation Zero Trust

Illumio obtient la désignation selon les critères communs

La désignation de sécurité informatique selon les Critères communs d'Illumio (validation par un tiers certifié par le gouvernement) la positionne pour soutenir les nouveaux marchés mondiaux du secteur public.

Votre école est-elle prête à faire face aux rançongiciels ? Pourquoi avez-vous besoin de la microsegmentation
Segmentation Zero Trust

Votre école est-elle prête à faire face aux rançongiciels ? Pourquoi avez-vous besoin de la microsegmentation

Découvrez l'ampleur des menaces de cybersécurité qui pèsent sur les écoles et découvrez comment Zero Trust Segmentation peut vous aider.

3 avantages de la segmentation Zero Trust dans le cloud
Segmentation Zero Trust

3 avantages de la segmentation Zero Trust dans le cloud

Découvrez pourquoi vous devez dès maintenant étendre la segmentation Zero Trust à vos environnements cloud et comment Illumio CloudSecure peut vous aider.

Aucun article n'a été trouvé.

Supposez Breach.
Minimisez l'impact.
Augmentez la résilience.

Vous souhaitez en savoir plus sur la segmentation Zero Trust ?