/
Segmentation Zero Trust

L'évolution de la segmentation adaptative

Je crois que l'innovation provient de personnes qui ont une volonté inébranlable d'améliorer le monde et qui sont placées dans un environnement aux ressources limitées. C'est pourquoi les meilleurs joueurs de sport font leurs meilleurs matchs lorsqu'ils affrontent les adversaires les plus difficiles. Et « enfiler l'aiguille » ne signifierait pas grand-chose si le chas de l'aiguille n'était pas si petit. Ce sont précisément ces environnements exigeants et restreints que recherchent les innovateurs qui ont la technologie dans le sang, et qui constituent le chaudron à partir duquel les innovations sont conçues.

L'aventure Illumio a débuté dans un tel environnement (comme le font de nombreuses startups prospères).

Pour nous, tout a commencé dans un monde où les pare-feux à point d'étranglement n'étaient pas en mesure de suivre le rythme et de fournir une segmentation de sécurité suffisamment dynamique pour répondre aux besoins actuels des centres de données modernes et des applications distribuées. Les opérations de développement, les architectures de microservices, le cloud public et les conteneurs sont tous des éléments qui ont contribué à l'évolution du centre de données dynamique et distribué, mais qui ont mis à rude épreuve les solutions de segmentation de sécurité traditionnelles.

ill_blog_hero_img_from_CTO_desk_v4.jpg

L'innovation initiale d'Illumio autour de Plateforme de sécurité adaptative (ASP) est venu répondre directement à ces défis. Certains éléments fondamentaux clés ont été identifiés qui nous permettraient de développer notre solution :

  1. Tout d'abord, une télémétrie complète provenant des serveurs des terminaux était essentielle pour fournir à notre moteur de politiques suffisamment de contexte pour aider les utilisateurs finaux à prendre des décisions et à visualiser les données.

  2. Deuxièmement, un modèle de politique basé sur des métadonnées qui a permis aux utilisateurs de décrire la politique de manière riche et abstraite, et de créer des modèles simples de la manière dont les applications devraient être segmentées et sécurisées.

  3. Troisièmement, une structure de points d'application des politiques entièrement distribuée qui pourrait être liée à la charge de travail et lui permettre de fonctionner de manière fluide sur plusieurs types d'infrastructure, dans des environnements bare metal, virtualisés et cloud.

C'est à partir de ces informations et composants clés que nous avons construit l'ASP et l'avons proposé aux clients.

La phase suivante du parcours a consisté à comprendre que la segmentation adaptative elle-même ne se limitait pas à être dynamique et flexible, mais qu'elle s'adaptait aux différentes manières dont les applications étaient déployées. Il s'agissait de comprendre que la segmentation adaptative comprend de nombreux outils et de s'assurer que chaque outil est adapté à un type de travail différent. Clients recherchés :

  1. Segmentation à gros grains: capacité à séparer logiquement des environnements ou des zones qui étaient mélangés dans de grands réseaux plats.

  2. Microsegmentation: Cela va de la définition classique de la segmentation au niveau de l'application à une segmentation encore plus fine au niveau de l'application, ou à une segmentation individuelle segmentation des charges de travail.

  3. Segmentation des sous-charges de travail (également appelée nano-segmentation): Cela permet de contrôler et de segmenter jusqu'aux processus réels au sein d'un système d'exploitation. Cela s'étend également aux pods Kubernetes segmentés ou aux conteneurs Docker.

  4. Segmentation des utilisateurs: que nous avons introduit l'année dernière, qui permet de segmenter logiquement un utilisateur avec toutes ses applications autorisées, tout en masquant les autres applications (non autorisées) et en minimisant les risques pour l'entreprise.

Gamme de segmentation adaptative par Illumio

range of adaptive segmentation.jpg

Ce qui est devenu évident pour nous, c'est que la flexibilité et la simplicité du modèle de politique basé sur les métadonnées, associées à l'architecture distribuée et dynamique du Moteur de calcul des politiques (PCE), le « cerveau » de la plateforme Illumio, est puissant. Les modèles de politique déclarative du PCE et l'intelligence nécessaire pour s'adapter au changement, permettant aux applications d'évoluer ou de déployer de nouvelles instances sans travail supplémentaire, incitent les gens à nous demander prochaine étape du voyage: contrôles coordonnés entre plusieurs points d'application des politiques.

L'avenir de la plateforme est d'intégrer des contrôles d'application en réseau et dans le cloud. Apporter la simplicité et l'intelligence que le PCE a apportées aux contrôles basés sur l'hôte de l'infrastructure réseau de Cisco et Arista, ainsi que des groupes de sécurité Amazon et Microsoft Azure, de manière coordonnée et unifiée.

C'est le le pouvoir d'une bonne abstraction.

En savoir plus sur la manière dont Illumio étend la plateforme de sécurité adaptative : Visitez le stand N2900 à la conférence RSA 2017.

Sujets connexes

Articles connexes

Illumio profite de la dynamique du marché pour la conférence RSA
Segmentation Zero Trust

Illumio profite de la dynamique du marché pour la conférence RSA

La conférence RSA 2022 approche à grands pas et Illumio s'y lance avec une dynamique de marché croissante alors que le secteur de la sécurité reconnaît la nécessité essentielle d'une segmentation Zero Trust.

Comment garantir la réussite des projets de microsegmentation : choisir les bons outils
Segmentation Zero Trust

Comment garantir la réussite des projets de microsegmentation : choisir les bons outils

Learn what to look for when evaluating microsegmentation tools and why legacy approaches fail to deliver microsegmentation in modern environments.

Définition des indicateurs pour gérer avec succès votre plan de mise en œuvre Zero Trust
Segmentation Zero Trust

Définition des indicateurs pour gérer avec succès votre plan de mise en œuvre Zero Trust

L'état d'esprit Zero Trust part du principe que les défenses périmétriques d'une personne ont été violées et que les priorités sont orientées vers la maîtrise du mouvement latéral des acteurs malveillants. Illumio a publié le plan Zero Trust en 3 étapes, que les individus utilisent pour planifier et mettre en œuvre leur parcours Zero Trust.

Aucun article n'a été trouvé.

Supposez Breach.
Minimisez l'impact.
Augmentez la résilience.

Vous souhaitez en savoir plus sur la segmentation Zero Trust ?