/
Segmentation Zero Trust

Obtenez un retour sur investissement fiable grâce à la segmentation Zero Trust d'Illumio

Illumio offre un retour sur investissement significatif et fiable en matière de cybersécurité par rapport aux approches de sécurité traditionnelles centrées sur la prévention.

La solution de confinement des brèches d'Illumio arrête le propagation latérale est-ouest de rançongiciels et de violations. Une fois cette brèche survenue, Illumio la maîtrisera rapidement, en la piégeant dans la première charge de travail qu'il détourne et en empêchant tout mouvement latéral.

Avec Illumio, votre équipe de sécurité peut garantir une disponibilité continue et une protection contre la propagation des violations en se concentrant sur le comportement des malwares plutôt que sur leurs intentions.

Les outils de sécurité traditionnels qui permettent de prévenir les violations sont importants. Des barrières solides sont nécessaires à tout périmètre.

Mais il faut partir du principe que, de façon réaliste, le périmètre de votre réseau finira par être violé.

Illumio ne remplace pas une solution de sécurité axée sur la prévention, il la complète.

C'est pourquoi Illumio offre un retour sur investissement bien plus fiable que les outils traditionnels. Poursuivez votre lecture pour savoir pourquoi.

Pourquoi les approches de sécurité traditionnelles offrent un faible retour sur investissement

Lors de la conception d'une architecture de sécurité pour un centre de données ou un cloud, il existe essentiellement deux approches : la prévention ou le confinement.

Traditionnellement, les architectes ont mis l'accent sur la prévention. Mais avec les réseaux hybrides et hyperconnectés actuels, la prévention ne suffit plus et les entreprises perdent de l'argent sur leurs investissements en cybersécurité.

Voici cinq des approches de sécurité traditionnelles centrées sur la prévention les plus populaires et les raisons pour lesquelles elles ne sont pas fiables en termes de retour sur investissement.

Pare-feu périmétriques

La solution originale en matière de prévention consiste à utiliser des pare-feux périmétriques.

Les pare-feux réseau effectuent différents niveaux d'inspection des paquets traversant le périmètre. Leur objectif est d'empêcher les brèches de traverser le périmètre.

Presque toutes les célèbres brèches de ces dernières années ont été équipées de pare-feux sur le périmètre nord-sud.

Nombre de ces violations ont été victimes d'une erreur humaine lors de la configuration des pare-feux, tandis que d'autres sont dues à des logiciels malveillants cachés dans la charge utile du trafic, ce qui semble normal et approuvé.

Pare-feu de nouvelle génération peut approfondir ces méthodes de Troie, mais plus vous les complexifiez, plus le risque d'erreurs de configuration est élevé.

Certaines des failles de sécurité les plus visibles sont dues à des erreurs d'une seule ligne dans pare-feu configurations.

Pour en savoir plus sur la façon dont Illumio surpasse les pare-feux traditionnels, consultez notre fiche technique, Illumio contre les pare-feux traditionnels.

Architecture de virtualisation des fonctions réseau (NFV)

Une autre option consiste à trouver un moyen de sécuriser le réseau intérieur en déployant des clusters de pare-feux et autres sécurité du réseau appareils, matériels ou virtuels, dans un segment central de « services communs » au sein du réseau, puis acheminent avec soin le trafic entre les hôtes via ces services principaux.

C'est ce que l'on appelle souvent Architecture de virtualisation des fonctions réseau (NFV).

L'approche NFV rend votre architecture de sécurité très dépendante du réseau et constitue un goulot d'étranglement potentiel en termes de bande passante. Cela peut rapidement devenir complexe et difficile à dépanner.

De nombreuses violations récentes dans de très grands centres de données et des clouds ont fait l'objet de déploiements d'architectures de sécurité centrées sur le réseau, mais elles n'ont pas réussi à empêcher les violations.

Les pirates informatiques n'ont qu'à pirater les périphériques du réseau pour rediriger ou désactiver cette approche de gestion du trafic, de sorte qu'aucun trafic n'est inspecté.

Le contrôle du trafic est-ouest, centré sur la charge de travail, doit résider dans la charge de travail et non dans la structure du réseau.

Outils de sécurité hébergés dans le cloud

L'option suivante consiste souvent à s'appuyer sur des solutions hébergées dans le cloud pour effectuer des analyses de conformité et de comportement sur le trafic dans tous les centres de données et structures cloud.

Ces outils fourniront de nombreuses informations analytiques complexes et approfondies sur l'inspection des paquets afin de déterminer le type de trafic présent sur votre cloud hybride. Cela offre de nombreux choix pour bloquer ou autoriser le trafic.

Outils hébergés dans le cloud sont essentiellement la même approche que les solutions de sécurité centrées sur le réseau dans un centre de données, uniquement virtualisées. Mais les équipes de sécurité font souvent davantage confiance aux outils hébergés dans le cloud, car elles pensent que le fournisseur de cloud dispose d'une technologie de sécurité supérieure.

Ce n'est tout simplement pas le cas.

De nombreuses violations récentes dans le cloud sont dues à ces outils de sécurité virtualisés laissés dans leur configuration par défaut. Le maillon le plus faible de toute architecture de sécurité se situe entre le clavier et la chaise, et aucune solution hébergée dans le cloud ne peut automatiquement renforcer ce maillon faible.

Outils de sécurité à la pointe du cloud SASE et ZTNA

Avec la lente disparition des VPN, les outils SASE et ZTNA constituent désormais une solution populaire pour l'accès à distance au cloud, en rapprochant au maximum la sécurité de la périphérie de l'accès à distance.

Une grande partie de l'infrastructure sous-jacente est gérée pour vous par le fournisseur SASE ou ZTNA, ce qui représente à la fois un avantage et un risque.

Bien que les opérations sous-jacentes soient prises en charge, les outils SASE et ZTNA sont souvent perçus comme étant « suffisamment sécurisés », la source de violation la plus courante étant liée à une erreur humaine.

Mais ces fournisseurs ne configureront pas toutes les différentes options de sécurité pour vous. S'ils sont laissés dans leur état par défaut et violés, aucun d'entre eux ne pourra contenir la violation.

Avec un »supposer une violationDans cet état d'esprit, il doit exister une solution pour arrêter la propagation d'une faille due à une éventuelle faiblesse ou erreur de configuration dans les outils SASE ou ZTNA. Illumio met en place ce filet de sécurité contre les failles de sécurité.

Sécurité de la charge de travail et des terminaux

Une autre option consiste à sécuriser les charges de travail et les terminaux eux-mêmes.

Il existe différents agents et capteurs qui peuvent être déployés directement sur une charge de travail, sur toutes les plateformes : bare metal, machines virtuelles, charges de travail sans serveur et conteneurisées, dans des environnements de centre de données et de cloud.

Outre la sécurisation des charges de travail, les appareils mobiles peuvent être sécurisés à l'aide d'agents EDR/XDR qui s'appuient sur des solutions ZTNA ou SASE situées sur le périmètre nord-sud pour empêcher les violations de pirater une charge de travail ou de traverser le point d'entrée de la structure.

De nombreux acteurs de premier plan attaques de ransomware sur les charges de travail et les appareils mobiles ont tous fait l'objet de solutions de ce type déployées pour tenter de prévenir une violation, mais elles ont échoué. En effet, ces solutions sont toujours axées sur la prévention.

Le déploiement de solutions de prévention directement au niveau de la charge de travail ne change rien à la faiblesse de l'approche de prévention. Lorsqu'une violation se produit inévitablement, il doit y avoir un moyen de la contenir.

C'est cet état d'esprit général, selon lequel la prévention doit aller de pair avec la maîtrise des brèches, qui doit changer et qu'Illumio rendra possible.

Passez à la maîtrise des brèches pour un bon retour sur investissement en matière de sécurité

Prévenir les violations n'est clairement pas réaliste. En fin de compte, un acteur malveillant violera même la solution de sécurité la plus robuste. L'objectif doit être de contenir une brèche et d'arrêter sa propagation sur l'ensemble du réseau.

Les solutions de prévention traditionnelles ne peuvent pas fournir un retour sur investissement fiable lorsqu'elles ne sont pas en mesure de prévenir les rançongiciels et les violations actuels. La sécurité de votre entreprise n'est pas complète tant que vous n'avez pas mis en œuvre une solution de confinement qui arrête la propagation des violations une fois qu'elles ont pénétré le réseau.

Les équipes de sécurité doivent opérer une transition majeure vers le confinement des brèches afin de mettre en place une solution fiable Retour sur investissement en matière de cybersécurité.

Tous les centres de données et clouds auront toujours besoin de pare-feux sur leur périmètre. Mais essayer de déployer des pare-feux supplémentaires au sein d'un réseau à des fins de visibilité et d'application entre les charges de travail deviendra rapidement prohibitif, et le retour sur investissement sera difficile à atteindre.

La solution d'Illumio peut détecter rapidement les malwares en fonction de leur comportement : des charges de travail tentent d'utiliser des ports ouverts pour se déplacer sur le réseau.

Lorsque Illumio voit cela, il peut rapidement fermer tous les ports entre toutes les charges de travail grâce à la microsegmentation, également appelée Segmentation Zero Trust, à n'importe quelle échelle.

Il en résulte qu'une violation peut être rapidement maîtrisée sans qu'il soit nécessaire de procéder à une inspection approfondie des paquets et à des informations sur le réseau, et ce sans que économie de 20,1 millions de dollars en évitant les interruptions de service des applications.

Un retour sur investissement fiable grâce à la segmentation Zero Trust d'Illumio : ce qu'en disent nos clients

Les clients qui ont déployé la solution de confinement des brèches d'Illumio ont rapidement constaté un retour sur investissement.

Leur retour sur investissement résulte de ces quatre principaux avantages de la plateforme de segmentation Illumio Zero Trust.

Illumio est indépendant de l'environnement sous-jacent

Les clients bénéficient de l'indépendance d'Illumio vis-à-vis des solutions de segmentation dans l'environnement sous-jacent :

« Nous n'arrivions pas à suivre le nombre de VLAN et de règles de pare-feu nécessaires pour segmenter correctement le réseau. Illumio permet à l'équipe de travailler sur des initiatives de microsegmentation bien plus efficacement qu'elle ne le pourrait avec les VLAN et les pare-feux. »
Agence AFA

« Les politiques d'Illumio étant indépendantes de l'infrastructure sous-jacente, nous avons obtenu une sécurité et des performances accrues et granulaires. Les politiques peuvent désormais suivre la charge de travail, évitez donc de recréer des politiques ou de réorganiser l'architecture du réseau. »
QBE

Illumio permet de tester les politiques avant leur déploiement

Les pare-feux nécessitent souvent une approche de déploiement et de prière. Quand un nouvelle politique est déployé, l'administrateur de la sécurité espère que le téléphone ne sonnera pas.

La nouvelle politique doit être testée et simulée avant le déploiement afin d'éviter tout risque d'interruption de la production, ce qui risque d'entraîner un retour sur investissement de la solution.

Illumio permet de tester la politique avant son déploiement, garantissant ainsi la disponibilité de la production dans les environnements des clients :

« L'autre solution pour cette initiative de conformité consistait à installer des dizaines de pare-feux pour les centres de données afin de renforcer les bureaux de leurs centres d'appels, pour un montant estimé à 5 millions de dollars. La possibilité de tester l'impact de nouvelles politiques sans modifier le réseau leur donne l'assurance indispensable que leur application ne perturbera jamais les applications. »
Cathay Pacific


La politique de test avant le déploiement garantit la disponibilité de la production, évite la complexité et la flambée des coûts de déploiement, et garantit un retour sur investissement très réel dans la cybersécurité.

Illumio réduit la complexité des flux de travail au sein des équipes opérationnelles

Le retour sur investissement dans la cybersécurité passe notamment par la réduction de la complexité opérationnelle de la solution.

Bien que la sécurité soit souvent perçue comme un problème complexe, elle ne doit pas aboutir à une solution complexe.

Le maintien de la disponibilité de la production nécessite :

  • Opérations centralisées
  • Ne pas dépendre d'autres équipes opérationnelles pour mettre en œuvre la politique
  • Permettre un modèle DevOps rapide pour contenir et résoudre les violations.


Les clients d'Illumio bénéficient des avantages de cette approche :

« Il était important pour nous de pouvoir distribuer l'accès entre les équipes qui déployaient réellement les services. Cela contribue à soutenir notre modèle de prestation continue. Nous ne dépendons plus d'une seule personne ou d'une petite équipe pour apporter des modifications à la configuration du pare-feu dont ils ne connaissent pas vraiment le contexte. »
— CAS

« L'efficacité opérationnelle a été rationalisée au sein des équipes chargées des applications, de l'infrastructure et de la sécurité. Analyse plus rapide des flux de trafic et contrôle d'accès simplifié grâce à la cartographie et à la génération de politiques automatisées. NetSuite a pu augmenter considérablement le temps de disponibilité grâce à la riche visibilité d'Illumio et à la capacité de modéliser et de tester les politiques avant leur application. L'entreprise a atteint plus de « cinq neuf », soit une disponibilité de 99,999 %, que jamais auparavant pour les services utilisant Illumio. »
Oracle NetSuite

« Les applications sont désormais déployées plus rapidement, grâce au libre-service pour l'équipe DevOps, sans qu'il soit nécessaire d'impliquer l'équipe chargée du pare-feu. Les politiques sont mises à jour de manière dynamique sans l'intervention de l'équipe de sécurité, afin d'éviter de ralentir le déploiement en raison d'une gestion des modifications surchargée lorsqu'une application doit évoluer. Cela réduit considérablement le temps nécessaire pour télécharger et faire converger les politiques de sécurité vers les pods et les services au sein des clusters Kubernetes, éliminant ainsi les retards dans la livraison des applications précédemment causés par l'utilisation de pare-feux périmétriques pour sécurité des conteneurs. »
— Société FinServ au palmarès mondial 50

La rationalisation des flux de travail opérationnels garantit que votre environnement informatique multicloud peut évoluer sans rencontrer d'obstacles pour fournir des services rapidement et en toute sécurité.

Illumio augmente les délais de livraison sécurisés des applications

Pour bénéficier d'un véritable retour sur investissement en matière de sécurité, il est également indispensable de garantir la disponibilité continue des applications.

Illumio permet aux clients d'augmenter de manière significative la disponibilité de leur production en leur permettant de visualiser les modèles de trafic puis modélisez l'application des politiques en fonction de cette visibilité.

Ces clients ont bénéficié de cet avantage :

« Il ne nous a fallu que trois heures pour effectuer une première analyse du trafic de notre réseau, ce qui est extrêmement efficace. Nous avons déjà passé des années à essayer d'obtenir ces informations et à les traiter de manière à ce qu'elles nous soient utiles, sans succès. Par rapport à un système de pare-feu classique, l'analyse coûts-avantages démontre l'énorme avantage de la solution Illumio. »
Groupe Mondi

« Le feedback visuel et la création automatique de politiques ont réduit l'effort opérationnel de 25 %, éliminant ainsi le temps passé à parcourir les journaux du pare-feu. HGC a segmenté tous ses actifs de grande valeur en quatre mois, remplaçant dix pare-feux et réduisant considérablement les coûts matériels dans l'intervalle. »
HGC

« La conception de politiques de pare-feu traditionnelles pour fournir le même niveau de protection aurait été bien plus compliquée et plus longue. »
Investa

Illumio garantit la sécurité et le retour sur investissement

La cybersécurité est un défi qui ne meurt jamais.

Le déploiement d'un centre de données ou d'une structure cloud est un effort complexe. L'ajout d'une solution de sécurité fiable et évolutive à l'architecture est presque aussi complexe que l'environnement global lui-même.

Une approche trop courante consiste à déployer la sécurité uniquement au périmètre du réseau, en définissant la limite de confiance entre « l'intérieur » et « l'extérieur ». Cela laisse alors le trafic interne, hôte à hôte, est-ouest non sécurisé.

Renforcez la sécurité de votre organisation avec Illumio Zero Trust Segmentation. Bénéficiez d'une visibilité sur votre réseau, stoppez la propagation des rançongiciels et des violations lorsqu'ils se produisent inévitablement, et maintenez cyber-résilience.

Calendrier une consultation et une démonstration gratuites avec nos experts en segmentation Zero Trust pour découvrir comment Illumio peut :

  • Obtenez un retour sur investissement mesurable
  • Renforcer la cyberrésilience
  • Empêchez la propagation des rançongiciels et des violations

Lisez l'étude Forrester Total Economic Impact sur la segmentation Zero Trust d'Illumio pour en savoir plus sur la manière dont les clients d'Illumio obtiennent un retour sur investissement de 111 %, ainsi que des économies de coûts et des avantages commerciaux importants, notamment :

  • 3,8 millions de dollars d'économies grâce à la réduction des pannes et des temps d'arrêt
  • Diminution de 90 % de l'effort opérationnel des équipes InfoSec
  • Réduction de 66 % de l'impact, ou du rayon d'explosion, d'une brèche
  • 3 millions de dollars de consolidation des outils et de réduction des coûts de pare-feu

Sujets connexes

Articles connexes

SolarWinds Breach : un changement de paradigme vers la confiance zéro
Segmentation Zero Trust

SolarWinds Breach : un changement de paradigme vers la confiance zéro

Le compromis de SolarWinds et ses répercussions continues ont mis en lumière la difficulté de contrôler et de valider chaque point de contact d'une entreprise avec ses dépendances externes (qu'il s'agisse d'un fournisseur, d'un client ou d'un partenaire) et renforcent le vieil adage selon lequel « une chaîne n'est solide que si son maillon le plus faible est égal à la solidité de son maillon le plus faible ».

Ce que les opérateurs du secteur de l'énergie peuvent apprendre de la plus grande attaque contre des infrastructures critiques jamais menée au Danemark
Segmentation Zero Trust

Ce que les opérateurs du secteur de l'énergie peuvent apprendre de la plus grande attaque contre des infrastructures critiques jamais menée au Danemark

Voici ce que nous savons de l'attaque et de la manière dont les opérateurs du secteur de l'énergie peuvent se préparer de manière proactive à des violations similaires grâce à la segmentation Zero Trust.

Comment planifier votre feuille de route pour réussir avec Zero Trust
Segmentation Zero Trust

Comment planifier votre feuille de route pour réussir avec Zero Trust

Que doit inclure la feuille de route de votre organisation pour la mise en œuvre de Zero Trust ? Dans cet article de blog, découvrez les points de vue et les principaux points à prendre en compte par les experts de Forrester et Illumio.

10 raisons de choisir Illumio pour une segmentation Zero Trust
Segmentation Zero Trust

10 raisons de choisir Illumio pour une segmentation Zero Trust

Learn why organizations are adopting Zero Trust Segmentation as a foundational and strategic pillar of any Zero Trust architecture.

La segmentation Zero Trust d'Illumio permet une réduction des risques et un retour sur investissement prouvables
Segmentation Zero Trust

La segmentation Zero Trust d'Illumio permet une réduction des risques et un retour sur investissement prouvables

Découvrez comment Illumio Zero Trust Segmentation génère un retour sur investissement de 111 % selon la nouvelle étude Forrester TEI.

Gartner Hype Cycle 2022 en matière de charge de travail et de sécurité des réseaux : pourquoi la microsegmentation est une technologie très avantageuse
Segmentation Zero Trust

Gartner Hype Cycle 2022 en matière de charge de travail et de sécurité des réseaux : pourquoi la microsegmentation est une technologie très avantageuse

Découvrez pourquoi Gartner a fait passer la microsegmentation, également appelée segmentation Zero Trust (ZTS), d'une technologie « modérée » à une technologie à bénéfices « élevés ».

Supposez Breach.
Minimisez l'impact.
Augmentez la résilience.

Vous souhaitez en savoir plus sur la segmentation Zero Trust ?