/
Segmentation Zero Trust

L'évolution de la segmentation adaptative

Je crois que l'innovation provient de personnes qui ont une volonté inébranlable d'améliorer le monde et qui sont placées dans un environnement aux ressources limitées. C'est pourquoi les meilleurs joueurs de sport font leurs meilleurs matchs lorsqu'ils affrontent les adversaires les plus difficiles. Et « enfiler l'aiguille » ne signifierait pas grand-chose si le chas de l'aiguille n'était pas si petit. Ce sont précisément ces environnements exigeants et restreints que recherchent les innovateurs qui ont la technologie dans le sang, et qui constituent le chaudron à partir duquel les innovations sont conçues.

L'aventure Illumio a débuté dans un tel environnement (comme le font de nombreuses startups prospères).

Pour nous, tout a commencé dans un monde où les pare-feux à point d'étranglement n'étaient pas en mesure de suivre le rythme et de fournir une segmentation de sécurité suffisamment dynamique pour répondre aux besoins actuels des centres de données modernes et des applications distribuées. Les opérations de développement, les architectures de microservices, le cloud public et les conteneurs sont tous des éléments qui ont contribué à l'évolution du centre de données dynamique et distribué, mais qui ont mis à rude épreuve les solutions de segmentation de sécurité traditionnelles.

ill_blog_hero_img_from_CTO_desk_v4.jpg

L'innovation initiale d'Illumio autour de Plateforme de sécurité adaptative (ASP) est venu répondre directement à ces défis. Certains éléments fondamentaux clés ont été identifiés qui nous permettraient de développer notre solution :

  1. Tout d'abord, une télémétrie complète provenant des serveurs des terminaux était essentielle pour fournir à notre moteur de politiques suffisamment de contexte pour aider les utilisateurs finaux à prendre des décisions et à visualiser les données.

  2. Deuxièmement, un modèle de politique basé sur des métadonnées qui a permis aux utilisateurs de décrire la politique de manière riche et abstraite, et de créer des modèles simples de la manière dont les applications devraient être segmentées et sécurisées.

  3. Troisièmement, une structure de points d'application des politiques entièrement distribuée qui pourrait être liée à la charge de travail et lui permettre de fonctionner de manière fluide sur plusieurs types d'infrastructure, dans des environnements bare metal, virtualisés et cloud.

C'est à partir de ces informations et composants clés que nous avons construit l'ASP et l'avons proposé aux clients.

La phase suivante du parcours a consisté à comprendre que la segmentation adaptative elle-même ne se limitait pas à être dynamique et flexible, mais qu'elle s'adaptait aux différentes manières dont les applications étaient déployées. Il s'agissait de comprendre que la segmentation adaptative comprend de nombreux outils et de s'assurer que chaque outil est adapté à un type de travail différent. Clients recherchés :

  1. Segmentation à gros grains: capacité à séparer logiquement des environnements ou des zones qui étaient mélangés dans de grands réseaux plats.

  2. Microsegmentation: Cela va de la définition classique de la segmentation au niveau de l'application à une segmentation encore plus fine au niveau de l'application, ou à une segmentation individuelle segmentation des charges de travail.

  3. Segmentation des sous-charges de travail (également appelée nano-segmentation): Cela permet de contrôler et de segmenter jusqu'aux processus réels au sein d'un système d'exploitation. Cela s'étend également aux pods Kubernetes segmentés ou aux conteneurs Docker.

  4. Segmentation des utilisateurs: que nous avons introduit l'année dernière, qui permet de segmenter logiquement un utilisateur avec toutes ses applications autorisées, tout en masquant les autres applications (non autorisées) et en minimisant les risques pour l'entreprise.

Gamme de segmentation adaptative par Illumio

range of adaptive segmentation.jpg

Ce qui est devenu évident pour nous, c'est que la flexibilité et la simplicité du modèle de politique basé sur les métadonnées, associées à l'architecture distribuée et dynamique du Moteur de calcul des politiques (PCE), le « cerveau » de la plateforme Illumio, est puissant. Les modèles de politique déclarative du PCE et l'intelligence nécessaire pour s'adapter au changement, permettant aux applications d'évoluer ou de déployer de nouvelles instances sans travail supplémentaire, incitent les gens à nous demander prochaine étape du voyage: contrôles coordonnés entre plusieurs points d'application des politiques.

L'avenir de la plateforme est d'intégrer des contrôles d'application en réseau et dans le cloud. Apporter la simplicité et l'intelligence que le PCE a apportées aux contrôles basés sur l'hôte de l'infrastructure réseau de Cisco et Arista, ainsi que des groupes de sécurité Amazon et Microsoft Azure, de manière coordonnée et unifiée.

C'est le le pouvoir d'une bonne abstraction.

En savoir plus sur la manière dont Illumio étend la plateforme de sécurité adaptative : Visitez le stand N2900 à la conférence RSA 2017.

Sujets connexes

Articles connexes

Mois de la sensibilisation à la cybersécurité : nos 5 meilleurs conseils de segmentation pour une organisation plus sûre
Segmentation Zero Trust

Mois de la sensibilisation à la cybersécurité : nos 5 meilleurs conseils de segmentation pour une organisation plus sûre

En ce mois de sensibilisation à la cybersécurité, prenez note de ces cinq conseils de segmentation Zero Trust pour protéger votre organisation et limiter les dommages causés par les rançongiciels et les cyberattaques.

Bien segmenter grâce à un contrôle structuré des politiques
Segmentation Zero Trust

Bien segmenter grâce à un contrôle structuré des politiques

Ultimately, Zero Trust Segmentation controls are about making and enforcing security rules to prevent the spread of breaches across systems and environments.

Comment les agences fédérales peuvent créer un projet pilote Zero Trust
Segmentation Zero Trust

Comment les agences fédérales peuvent créer un projet pilote Zero Trust

Si vous souhaitez implémenter Zero Trust dans votre organisation, commencez par déterminer les priorités de sécurité critiques et les fonctionnalités Zero Trust actuelles.

Aucun article n'a été trouvé.

Supposez Breach.
Minimisez l'impact.
Augmentez la résilience.

Vous souhaitez en savoir plus sur la segmentation Zero Trust ?