/
Produits Illumio

La faille cachée de la sécurité des centres de données : la connectivité des terminaux

De nombreuses organisations savent à quel point il est important de segmenter leur environnement, mais un dangereux oubli persiste et peut compromettre les couches de défense qu'elles s'efforcent de mettre en place.

Cet oubli ne concerne pas les menaces externes auxquelles les organisations se préparent au quotidien ni les contrôles de segmentation Zero Trust (ZTS) sur 60 % des organisations travaillent pour. Cela fait plutôt partie du paysage des menaces internes, en particulier de la manière dont les attaquants peuvent se propager d'un segment à un autre au sein d'un centre de données via des appareils compromis tels que des ordinateurs portables et des postes de travail.

Dans cet article de blog, découvrez pourquoi les terminaux exposent votre organisation et comment arrêter les mouvements latéraux entre les terminaux et le centre de données grâce au Plateforme de segmentation Illumio Zero Trust.

Illumio Endpoint delivers segmentation for end-user devices

Les terminaux constituent une menace pour la cyberrésilience

Les environnements multicloud hybrides modernes sont une véritable source d'activité, les données se déplaçant de toutes les manières possibles. Face à cette complexité, les organisations s'efforcent de renforcer la cyberrésilience, et beaucoup se tournent vers Stratégies de sécurité Zero Trust pour le faire. L'une des technologies fondamentales de toute architecture Zero Trust est la segmentation. En stoppant les mouvements latéraux, la segmentation permet aux entreprises de se concentrer sur la limitation au maximum du rayon d'action de la prochaine cyberattaque potentielle.

Alors que de nombreuses entreprises se concentrent sur la segmentation de leurs centres de données et de leurs environnements cloud, une menace discrète les guette toujours. Nombre d'entre eux ne tiennent pas compte de leurs terminaux, et cette faille de sécurité permet aux attaquants de tirer parti des ordinateurs portables, des postes de travail et des technologies opérationnelles compromis pour accéder à des segments plus profonds et plus critiques du centre de données.

Endpoints : des voies cachées pour les attaquants

Une fois la segmentation en place, les équipes de sécurité peuvent bloquer les mouvements latéraux entre les segments, ce qui rend peu probable que les attaquants puissent passer d'un environnement de développement à une application hautement sécurisée, par exemple.

Cependant, il peut y avoir un chemin entre l'environnement de développement et l'ordinateur portable d'un ingénieur, puis un administrateur réseau et finalement cette application critique et hautement sécurisée. Absence de contrôles stricts sur le trafic entre les terminaux et les centres de données, associée à une limitation contrôle de bout en bout, permet aux attaquants de trouver facilement des voies cachées pour se déplacer latéralement.

A diagram of how endpoints can be a pathway for cyberattacks to move laterally through a network
Même en cas de segmentation dans le centre de données et le cloud public, les terminaux peuvent permettre aux cyberattaques de se déplacer latéralement sur le réseau.

En l'absence d'une segmentation moderne appropriée, les attaquants peuvent exploiter les voies internes ouvertes lorsqu'ils prennent pied dans le centre de données. Pour faire face à cette menace, il faut adopter une approche différente qui va au-delà des méthodes de segmentation classiques.

La plateforme Illumio ZTS : segmentation dans tous les environnements

Pour remédier à cette faille de sécurité, il faut étendre les contrôles de segmentation aux appareils connectés au centre de données. Elle nécessite une solution capable de fournir une visibilité et un contrôle granulaires du trafic au sein du centre de données, et de tout ce qui s'y connecte.

Segmentation Zero Trust d'Illumio (ZTS) fournit une plateforme unique conçue pour étendre la segmentation moderne au cloud, aux centres de données et aux terminaux. La plate-forme Illumio ZTS limite non seulement les mouvements latéraux au sein des applications et entre elles, mais garantit également que toute tentative de déplacement latéral à travers le centre de données via le parc des terminaux est empêchée.

Les arguments en faveur de la segmentation des terminaux

Point de terminaison Illumio n'est pas seulement conçu pour contenir les violations provenant du terminal, il fait également partie intégrante de la plateforme ZTS d'Illumio. En étendant la segmentation au-delà des limites du centre de données aux appareils des utilisateurs finaux avec Illumio Endpoint, les entreprises peuvent contrôler totalement leur trafic entre le point de terminaison et le serveur sur une seule plateforme.

Voici comment Illumio Endpoint peut vous aider :

  • Afficher tout le trafic des terminaux: Illumio Endpoint fournit une clarté immédiate sur les activités du réseau, offrant une visibilité sur les flux de trafic, que les terminaux se trouvent au bureau ou fonctionnent à distance. Cette visibilité est essentielle pour élaborer des politiques de segmentation et constitue une information essentielle pour toute équipe de sécurité.
  • Contrôlez l'accès aux applications: En limitant l'accès aux terminaux aux seuls serveurs nécessaires, Illumio Endpoint minimise de manière significative les moyens dont disposent les attaquants en cas de violation de données. Cette approche ciblée garantit que le trafic pouvant atteindre les zones sensibles du centre de données est sévèrement limité, réduisant ainsi le risque posé par les appareils des utilisateurs.
  • Exposition sécurisée des terminaux: En prévision d'une violation potentielle, Illumio Endpoint est conçu pour limiter l'impact à un seul appareil. Cette stratégie de confinement des failles est essentielle pour maintenir l'intégrité de l'ensemble du réseau et empêcher la propagation des attaques vers le centre de données.

Pour en savoir plus, visionnez une démo sur Illumio Endpoint :

La réponse : une plateforme unique

L'évolution des cybermenaces exige une évolution correspondante des stratégies de cybersécurité. Grâce à Illumio Endpoint et à l'ensemble de la plateforme Illumio ZTS, les entreprises peuvent adopter une approche avant-gardiste pour empêcher les violations de se propager dans le centre de données. En reconnaissant et en atténuant les risques associés à la connectivité des terminaux, les entreprises peuvent être prêtes à affronter toutes les éventualités suivant.

Prêt à en savoir plus sur Illumio Endpoint ? Nous contacter aujourd'hui.

Sujets connexes

Articles connexes

La faille cachée de la sécurité des centres de données : la connectivité des terminaux
Produits Illumio

La faille cachée de la sécurité des centres de données : la connectivité des terminaux

Découvrez comment arrêter les mouvements latéraux entre les terminaux et le centre de données grâce à la plateforme de segmentation Illumio Zero Trust.

PJ Kirner, directeur technique, parle de la sécurité du cloud et des innovations révolutionnaires d'Illumio CloudSecure
Produits Illumio

PJ Kirner, directeur technique, parle de la sécurité du cloud et des innovations révolutionnaires d'Illumio CloudSecure

Le cloud est devenu une activité commerciale importante. De nombreuses entreprises, qui hésitaient autrefois à adopter le cloud, l'utilisent désormais pour transformer radicalement leurs opérations en bénéficiant d'avantages majeurs en termes d'échelle, de flexibilité et d'efficacité.

Fonctionnalités peu connues d'Illumio Core : intégrations des plateformes SOAR
Produits Illumio

Fonctionnalités peu connues d'Illumio Core : intégrations des plateformes SOAR

Découvrez comment les intégrations d'Illumio Core à des plateformes SOAR tierces garantissent que les malwares nouveaux et inconnus ne peuvent pas se propager sur votre réseau.

Vos terminaux parlent dans votre dos
Produits Illumio

Vos terminaux parlent dans votre dos

Découvrez pourquoi les outils de sécurité des terminaux ne protègent pas toujours contre les mouvements latéraux et comment Illumio Endpoint peut vous aider à combler cette lacune.

Pourquoi acceptons-nous les angles morts en matière de visibilité du trafic sur les terminaux ?
Produits Illumio

Pourquoi acceptons-nous les angles morts en matière de visibilité du trafic sur les terminaux ?

Découvrez comment obtenir une visibilité centralisée de bout en bout sur les terminaux avec Illumio Endpoint.

Des serveurs aux terminaux : les avantages de l'extension de ZTS à vos appareils les plus vulnérables
Produits Illumio

Des serveurs aux terminaux : les avantages de l'extension de ZTS à vos appareils les plus vulnérables

Des serveurs aux terminaux : les avantages de l'extension de ZTS à vos appareils les plus vulnérables

Supposez Breach.
Minimisez l'impact.
Augmentez la résilience.

Vous souhaitez en savoir plus sur la segmentation Zero Trust ?