/
Segmentation Zero Trust

Segmentation Zero Trust : sécurité pour les entreprises hybrides

À l'approche de la conférence RSA, nous nous sommes entretenus avec Gautam Mehandru, vice-président mondial des produits, des solutions et du marketing technique d'Illumio, pour connaître ses réflexions sur les moyens pratiques d'aborder la sécurité Zero Trust pour se défendre contre les rançongiciels et autres cyberattaques.

Selon vous, quelles tendances façonnent le secteur informatique aujourd'hui ?

Le secteur informatique dans son ensemble traverse une transition majeure. La manière dont les entreprises ont toujours déployé, géré et sécurisé les applications et leurs charges de travail évolue rapidement.

Un pourcentage croissant des charges de travail est transféré vers le cloud, bien que de nombreuses applications soient toujours hébergées sur site dans les centres de données de l'entreprise. Dans un avenir proche, la plupart des entreprises modernes adopteront un modèle informatique hybride combinant des systèmes sur site avec des fournisseurs de cloud à grande échelle.

Si vous demandez à la plupart des entreprises quels avantages elles essaient de tirer de ce modèle informatique hybride, elles vous répondront qu'elles recherchent l'agilité et la flexibilité.

L'informatique hybride vous offre ces avantages, mais elle crée également des risques de sécurité plus complexes et élargit la surface d'attaque numérique d'une entreprise. La diversité des environnements et des systèmes informatiques hybrides crée des lacunes en termes de visibilité, de contrôle et de sécurité.

Lorsque les charges de travail s'exécutent partout, il est plus difficile de voir ce qui se passe avec elles. Il est plus difficile de centraliser leur contrôle, ce qui signifie qu'il est également plus difficile de se défendre contre les cyberattaques.

Une attaque peut pénétrer un appareil n'importe où dans cet environnement hybride et se propager rapidement pour paralyser une organisation avant qu'elle n'ait le temps de réagir. Les analystes de sécurité, par exemple, ont découvert que Un ransomware peut crypter 100 000 fichiers en seulement 5 minutes et le délai moyen pour que le ransomware le plus courant prenne le contrôle d'actifs clés est de 45 minutes.

En l'absence de nouveaux outils de sécurité pour défendre une infrastructure informatique moderne et hautement distribuée, les entreprises risquent également de subir des attaques similaires. Les méthodes de réponse manuelles, ainsi que outils traditionnels de détection et de réponse (EDR) des terminaux, ne peuvent tout simplement pas faire face efficacement à ce type de risques.

Regardons les choses en face. Des violations vont se produire. Quelque part dans le paysage informatique d'une entreprise, un terminal peut être victime d'une attaque. La question est de savoir si l'organisation dispose des outils nécessaires pour détecter immédiatement l'attaque. Peuvent-ils rapidement contenir l'attaque et poursuivre les opérations ?

Il s'agit désormais d'une exigence essentielle pour toute entreprise qui adopte l'informatique hybride : partez du principe que vous serez victime d'une faille et préparez-vous en conséquence.
 

Comment la sécurité Zero Trust aide-t-elle les entreprises à relever les défis des environnements informatiques hybrides ?

Des entreprises de toutes tailles ont besoin de pratiques de sécurité modernisées pour se protéger des risques croissants actuels liés aux rançongiciels et à d'autres types de cyberattaques.

En appliquant des politiques Zero Trust qui interdisent l'accès à tout le trafic non explicitement autorisé par l'organisation, Zero Trust Segmentation empêche les attaquants de s'engager dans »mouvement latéral. » Un logiciel malveillant ou un pirate informatique peuvent pénétrer un seul terminal, mais Zero Trust Segmentation empêche les attaques de se propager sur le réseau au-delà de ce point d'entrée initial.

Une fois que vous êtes conscient que les violations sont vouées à se produire, c'est-à-dire que les violations sont désormais une réalité pour toutes les organisations, partout dans le monde, la nécessité d'une segmentation Zero Trust devient évidente.

C'est une nécessité car c'est la seule approche qui a fait ses preuves pour empêcher les violations de se propager d'un seul ordinateur à un événement catastrophique. Une telle protection est désormais essentielle pour garantir Cyber-résilience contre les menaces de sécurité diverses et croissantes d'aujourd'hui.
 

Comment Illumio aide-t-il les organisations à atteindre la sécurité Zero Trust ?

Dans l'ensemble, et surtout, nous avons créé un moyen simple à utiliser et hautement évolutif permettant à toute organisation de mettre en œuvre la segmentation jusqu'au niveau de charge de travail des applications. Cela permet un contrôle précis et sans précédent de la manière dont vous pouvez segmenter les différentes parties et les protéger dans votre infrastructure informatique. Ce type de segmentation, que nous appelons la segmentation Zero Trust, est fondamental pour mettre en œuvre une véritable sécurité Zero Trust.

Plus en détail, Illumio fournit d'abord visibilité en temps réel dans les communications applicatives dans les environnements informatiques hybrides. Deuxièmement, Illumio vous permet de transformer cette visibilité en politiques d'accès à la segmentation faciles à créer pour protéger vos ressources les plus critiques. Enfin, avec Illumio, vous pouvez appliquer des politiques de segmentation de sécurité de plus en plus précises pour tous les types de charges de travail.

Et avec Illumio, vous pouvez allez-y étape par étape. À chaque étape, vous renforcez votre niveau de sécurité.

Vous pouvez commencer par bloquer certains ports coupables habituels. Vous pouvez ensuite passer à la séparation de votre environnement de développement de votre environnement de production.

Et au fil du temps, vous pouvez appliquer des politiques de plus en plus précises pour segmenter complètement votre environnement au niveau de la charge de travail.

C'est donc à chaque organisation de décider de la manière dont elle met en œuvre la sécurité Zero Trust, mais la plateforme Illumio les aide à atteindre les objectifs Zero Trust en fournissant un moyen simple de créer des contrôles de sécurité par segmentation plus stricts.
 

Qu'est-ce qui différencie Illumio des autres solutions de segmentation du marché ?

Complétude et facilité d'utilisation. Il existe de nombreuses solutions ponctuelles qui prennent en charge un ou deux aspects de la sécurité ou de la segmentation Zero Trust. Nombre de ces produits sont limités dans leur applicabilité à des environnements très homogènes, tels que tout ce qui fonctionne sur site.

Ils ne sont pas spécialement conçus comme Illumio pour les architectures informatiques modernes. Nous sommes la seule plateforme du marché qui facilite la microsegmentation et la rend hautement évolutive pour l'informatique hybride.

Pour assurer la sécurité de votre entreprise, vous devez être en mesure d'appliquer les bonnes politiques de segmentation pour chaque charge de travail, quel que soit l'environnement dans lequel elle s'exécute. Il est impossible de le faire en utilisant pare-feux traditionnels et du matériel de mise en réseau. C'est pourquoi Illumio a été créé.

Illumio vous aide non seulement à mettre en place facilement les bonnes politiques, mais il met à jour de manière dynamique et maintient cette posture de sécurité cohérente au fur et à mesure que les charges de travail évoluent.

Dans l'ensemble, Illumio offre l'agilité et la flexibilité requises par l'informatique hybride. Il s'agit d'une sécurité moderne qui peut assurer la sécurité des entreprises tout en restant en phase avec la nouvelle façon de faire des affaires d'aujourd'hui.

Retrouvez-nous à la conférence RSA 2022

Passez au stand Illumio (#5555, Moscone North) et demandez une démonstration pour en savoir plus sur la segmentation Zero Trust et ses avantages pour contenir les attaques de rançongiciels.

Nous serons heureux de vous montrer comment nous rendons la segmentation Zero Trust rapide et facile à mettre en œuvre pour les entreprises de toutes tailles.

Sujets connexes

Aucun article n'a été trouvé.

Articles connexes

3 domaines d'intervention pour réduire la complexité de la segmentation Zero Trust
Segmentation Zero Trust

3 domaines d'intervention pour réduire la complexité de la segmentation Zero Trust

Les produits de sécurité et de mise en réseau ont du mal à répondre aux besoins des applications et des développeurs d'applications depuis de nombreuses années.

Pourquoi avez-vous besoin à la fois de l'EDR et de la segmentation Zero Trust
Segmentation Zero Trust

Pourquoi avez-vous besoin à la fois de l'EDR et de la segmentation Zero Trust

Quelle que soit votre position sur l'EDR par rapport à la XDR, Illumio complète les deux produits avec des politiques de segmentation Zero Trust qui laissent peu de marge de manœuvre aux attaquants.

Meilleures pratiques en matière de segmentation de la charge de travail : allégée et rationalisée ou lourde et complexe ?
Segmentation Zero Trust

Meilleures pratiques en matière de segmentation de la charge de travail : allégée et rationalisée ou lourde et complexe ?

Il existe deux approches de microsegmentation, lourde ou légère. Découvrez ce qui convient le mieux à votre organisation et comment Illumio peut vous aider.

Aucun article n'a été trouvé.

Supposez Breach.
Minimisez l'impact.
Augmentez la résilience.

Vous souhaitez en savoir plus sur la segmentation Zero Trust ?