Segmentation zéro confiance : Sécurité pour l'entreprise hybride
À l'approche de la RSA Conference, nous nous sommes entretenus avec Gautam Mehandru, vice-président mondial des produits, des solutions et du marketing technique d'Illumio, pour connaître son point de vue sur les moyens pratiques d'aborder la sécurité zéro confiance afin de se défendre contre les ransomwares et autres cyberattaques.
Quelles sont les tendances qui, selon vous, façonnent le secteur des technologies de l'information aujourd'hui ?
Le secteur des technologies de l'information dans son ensemble traverse une période de transition majeure. La manière dont les entreprises ont historiquement déployé, géré et sécurisé les applications et leurs charges de travail évolue rapidement.
Un pourcentage croissant de charges de travail se déplace vers l'informatique en nuage, bien que de nombreuses applications soient encore hébergées sur place dans les centres de données des entreprises. Dans un avenir proche, la plupart des entreprises modernes adopteront un modèle informatique hybride combinant des systèmes sur site et des fournisseurs de cloud à grande échelle.
Si vous demandez à la plupart des organisations quels sont les avantages qu'elles cherchent à tirer de ce modèle informatique hybride, elles vous diront qu'elles recherchent l'agilité et la flexibilité.
L'informatique hybride vous offre ces avantages, mais elle crée également des risques de sécurité plus complexes et élargit la surface d'attaque numérique d'une entreprise. La diversité des environnements et des systèmes dans l'informatique hybride crée des lacunes en matière de visibilité, de contrôle et de sécurité.
Lorsque vous avez des charges de travail qui tournent partout, il est plus difficile de voir ce qui se passe. Il est plus difficile d'en centraliser le contrôle, ce qui signifie qu'il est également plus difficile de se défendre contre les cyberattaques.
An attack can breach a device anywhere in this hybrid environment and quickly spread to cripple an organization before it has time to respond. Security analysts, for example, found that ransomware can encrypt 100,000 files in as little as 5 minutes and the medium time for the most common ransomware to seize control of key assets is 45 minutes.
Without new security tools to defend modern, highly distributed computing infrastructure, companies are at risk of similar attacks striking them, too. Manual response methods, as well as traditional endpoint detection and response (EDR) tools, simply can't address these sorts of risks effectively.
Ne nous voilons pas la face. Des failles vont se produire. Quelque part dans le paysage informatique d'une entreprise, un dispositif d'extrémité sera victime d'une attaque. La question est de savoir si l'organisation dispose des outils nécessaires pour détecter immédiatement l'attaque. Peuvent-ils rapidement contenir l'attaque et poursuivre les opérations ?
Il s'agit désormais d'une exigence essentielle pour toute entreprise qui adopte l'informatique hybride : Supposez que vous serez victime d'une intrusion et préparez-vous en conséquence.
Comment la sécurité Zero Trust aide-t-elle les entreprises à relever les défis des environnements informatiques hybrides ?
Companies of all sizes need modernized security practices to protect themselves from today's growing risks from ransomware and other kinds of cyberattacks.
By enforcing Zero Trust policies that deny access to all traffic not explicitly authorized by the organization, Zero Trust Segmentation prevents attackers from engaging in "lateral movement." Malware or a hacker might be able to breach a single endpoint device, but Zero Trust Segmentation stops attacks from moving across the network beyond that initial point of entry.
Une fois que vous avez pris conscience que des violations se produiront, qu'elles font désormais partie de la vie de toutes les organisations, la nécessité d'une segmentation de confiance zéro est évidente.
It’s a necessity because it’s the only approach that's proven to stop breaches from spreading from a single computer into something catastrophic. Such protection is now essential to ensuring Cyber Resilience from today's diverse and growing security threats.
Comment Illumio aide-t-il les organisations à progresser vers la sécurité zéro confiance ?
Globalement, et c'est le plus important, nous avons créé un moyen simple à utiliser et hautement évolutif pour toute organisation de mettre en œuvre la segmentation jusqu'au niveau de la charge de travail de l'application. Cela permet un contrôle sans précédent et très fin de la manière dont vous pouvez segmenter et cloisonner les différentes parties de votre infrastructure informatique. Ce type de segmentation, que nous appelons segmentation de confiance zéro, est fondamental pour mettre en œuvre une véritable sécurité de confiance zéro.
In more detail, Illumio first provides real-time visibility into application communications across hybrid IT environments. Second, Illumio lets you transform that visibility into easy-to-create segmentation access policies to protect your most critical resources. Finally, with Illumio, you can enforce increasingly granular security segmentation policies for all kinds of workloads.
And with Illumio, you can take it a step at a time. Every step of the way, you're increasing your security posture.
Vous pouvez commencer par bloquer certains ports habituellement coupables. Vous pouvez ensuite séparer votre environnement de développement de votre environnement de production.
Au fil du temps, vous pouvez appliquer des politiques de plus en plus granulaires jusqu'à ce que vous ayez complètement segmenté votre environnement au niveau de la charge de travail.
Il appartient donc à chaque organisation de mettre en œuvre la sécurité zéro confiance, mais la plateforme Illumio les aide à atteindre les objectifs zéro confiance en fournissant un moyen simple de créer des contrôles de sécurité de segmentation plus stricts.
Qu'est-ce qui différencie Illumio des autres solutions de segmentation sur le marché ?
Complétude et facilité d'utilisation. Il existe de nombreuses solutions ponctuelles qui traitent un ou deux aspects de la sécurité zéro confiance ou de la segmentation. Beaucoup de ces produits sont limités dans leur applicabilité à des environnements très homogènes, tels que tout ce qui fonctionne sur site.
Elles ne sont pas conçues spécialement pour les architectures informatiques modernes, comme Illumio. Nous sommes la seule plateforme sur le marché qui rend la microsegmentation facile et hautement évolutive pour l'informatique hybride.
To keep your organization secure, you need to be able to enforce the right segmentation policies for each workload in whatever environment it happens to be running in. It's impossible to do this using traditional firewalls and networking gear. And that's why Illumio was created.
Illumio vous aide non seulement à mettre en place facilement les bonnes politiques, mais aussi à mettre à jour dynamiquement et à maintenir une posture de sécurité cohérente au fur et à mesure que les charges de travail se déplacent.
Ensemble, Illumio offre l'agilité et la flexibilité requises par les TI hybrides. C'est la sécurité moderne qui peut assurer la sécurité des entreprises tout en s'adaptant à la nouvelle façon de travailler d'aujourd'hui.
Rencontrez-nous à la conférence RSA 2022
Drop by the Illumio booth (#5555, Moscone North) and ask for a demo to learn more about Zero Trust Segmentation and its benefits for containing ransomware attacks.
Nous serons heureux de vous montrer comment nous rendons la segmentation zéro confiance rapide et facile à mettre en œuvre pour les entreprises de toutes tailles.
.png)
.webp)

