/
Segmentation Zero Trust

Associez ZTNA et ZTS pour une confiance zéro de bout en bout

Alors que le paysage de la cybersécurité a évolué pour s'adapter à l'essor du travail à distance, il est clair qu'une approche multidimensionnelle de la sécurité est essentielle. Les organisations se tournent vers les stratégies de sécurité Zero Trust pour sécuriser leurs réseaux de plus en plus complexes et leur main-d'œuvre distribuée, car c'est le meilleur moyen de renforcer la cyberrésilience.

Les deux technologies qui sont à la base de toute stratégie Zero Trust sont Accès réseau Zero Trust (ZTNA) et Segmentation Zero Trust (ZTS).

Alors que la ZTNA fournit des contrôles d'accès, une couche fondamentale de sécurité Zero Trust, elle se concentre principalement sur le trafic nord/sud. C'est là que la segmentation Zero Trust devient essentielle, car elle permet de répondre aux dépendance excessive à l'égard du contrôle d'accès avec une visibilité accrue du trafic et un contrôle précis des mouvements latéraux est/ouest.

Poursuivez votre lecture pour découvrir pourquoi votre réseau présente des failles de sécurité si vous ne couplez pas ZTNA + ZTS.

La ZTNA laisse des failles de sécurité

Selon Gartner, ZTNA crée une limite d'accès autour des applications en fonction de l'identité et du contexte. Avant d'autoriser l'accès, le courtier de confiance de la solution vérifie l'identité, le contexte et le respect des politiques. Cela arrête les mouvements latéraux du réseau et réduit la surface d'attaque.

Malheureusement, de nombreuses organisations s'appuient trop sur le contrôle d'accès nord/sud de la ZTNA, se rabattant sur l'idée obsolète selon laquelle les cyberattaques peuvent être empêchées de pénétrer complètement le périmètre du réseau.

Mais dans le contexte actuel des menaces, les violations sont inévitables : la sécurité du trafic nord/sud ne tient pas compte des risques de mouvement latéral au sein d'un réseau en cas de violation. C'est là que le ZTS, en particulier au point final, devient indispensable.

Les terminaux nécessitent ZTS

Les utilisateurs finaux constituent une cible de choix pour les acteurs de la menace, car ils peuvent être incités à effectuer des actions par le biais de l'ingénierie sociale, du phishing ou de la modération des appareils. Les solutions traditionnelles de sécurité des terminaux prétendent stopper les violations, mais la réalité est que les appareils continuent d'être piratés. Selon Recherche ESG, 76 % des entreprises ont été victimes d'une attaque par rançongiciel au cours des deux dernières années.

Une fois qu'une attaque atteint un terminal, les attaquants peuvent se déplacer librement vers d'autres terminaux ou via le reste du réseau, à la recherche de vos actifs et données les plus critiques. Sans ZTS en place, cela peut se produire pendant des jours, des semaines, voire des mois sans détection ni correction.

Le ZTS empêche les mouvements latéraux : si les ports ne sont pas ouverts, les attaques ne peuvent pas se propager.

ZTNA + ZTS : une approche plus complète de la sécurité Zero Trust

Il est essentiel que les organisations associent leur solution ZTNA nord/sud à la protection est/ouest de ZTS. En gérant et en limitant le trafic est/ouest, ZTS comble les lacunes que les solutions ZTNA peuvent laisser ouvertes.

ZTNA sécurise l'accès au périmètre et limite l'accès, tandis que ZTS renforce les défenses internes du réseau, en faisant face aux menaces externes et internes pour une posture de sécurité Zero Trust à plusieurs niveaux.

Choisissez Illumio ZTS à associer à votre solution ZTNA

Illumio Endpoint étend le ZTS aux appareils des utilisateurs finaux et peut facilement s'intégrer à votre solution ZTNA existante. Regardez une démo ici.

Voir le trafic des terminaux

Illumio Endpoint va au-delà de la visibilité réseau traditionnelle en fournissant une visibilité sur le trafic des terminaux, non seulement pour les appareils de l'environnement de l'entreprise, mais également pour les appareils distants.

La visibilité est cruciale pour surveiller non seulement les interactions entre terminaux et serveurs, mais également les communications entre terminaux, souvent négligées. Cette visibilité complète permet aux organisations d'identifier et d'atténuer les risques associés aux mouvements latéraux au sein du réseau.

Contrôlez le trafic de bout en bout

Le contrôle du trafic entre les terminaux est vital dans un monde où un clic erroné d'un utilisateur peut être à l'origine d'une faille majeure en permettant à un attaquant de se déplacer latéralement sur le réseau. Illumio Endpoint permet aux organisations de définir et d'appliquer des politiques basées sur des étiquettes afin de contrôler de manière granulaire les communications autorisées, en veillant à ce que seul le trafic nécessaire soit autorisé.

Connectivité sécurisée du point de terminaison au centre de données

Lorsqu'une attaque atteint inévitablement les appareils des utilisateurs finaux, son objectif est de se propager au reste du réseau, y compris à vos environnements cloud et de centre de données. Illumio Endpoint, associé à Illumio Core et Illumio CloudSecure, arrête les mouvements latéraux et garantit la résilience de votre organisation face aux attaques.

Partagez les étiquettes de politique avec votre solution ZTNA

Le modèle de politique d'Illumio Endpoint est un système basé sur des étiquettes, ce qui signifie que les règles que vous rédigez ne nécessitent pas l'utilisation d'une adresse IP ou d'un sous-réseau comme les solutions de pare-feu traditionnelles. Vous contrôlez la portée de votre politique à l'aide d'étiquettes. Vous pouvez partager ce contexte avec votre solution ZTNA, ce qui vous permet de créer facilement des règles et de comprendre le trafic entre les deux solutions.

Curieux d'en savoir plus ? Testez Illumio Endpoint grâce à notre laboratoire pratique et à votre rythme.

Sujets connexes

Articles connexes

9 raisons pour lesquelles les fabricants devraient mettre en œuvre la segmentation Zero Trust
Segmentation Zero Trust

9 raisons pour lesquelles les fabricants devraient mettre en œuvre la segmentation Zero Trust

Découvrez comment Illumio peut aider les fabricants à protéger leurs activités contre la menace des rançongiciels ou des violations de données.

Comment l'utilisation d'étiquettes et de balises peut simplifier la migration vers le cloud et la segmentation Zero Trust
Segmentation Zero Trust

Comment l'utilisation d'étiquettes et de balises peut simplifier la migration vers le cloud et la segmentation Zero Trust

La migration des applications vers le cloud présente de nombreux avantages, tels que le coût, la flexibilité et, surtout, la possibilité de retrouver votre placard à balais pour les produits de nettoyage.

Comment résoudre les trois principaux défis liés à la sécurisation des conteneurs et des environnements Kubernetes
Segmentation Zero Trust

Comment résoudre les trois principaux défis liés à la sécurisation des conteneurs et des environnements Kubernetes

Découvrez comment déployer une sécurité cohérente mais flexible dans des conteneurs et des environnements Kubernetes en constante évolution.

Pourquoi ZTNA laisse des failles de sécurité et comment ZTS les comble
Segmentation Zero Trust

Pourquoi ZTNA laisse des failles de sécurité et comment ZTS les comble

Bien que le ZTNA présente de nombreux avantages, il ne s'agit pas d'une solution infaillible pour votre réseau. La combinaison du ZTNA et de la microsegmentation est plus efficace.

Démo d'Illumio Endpoint : obtenir un retour sur investissement rapide pour la segmentation des terminaux
Produits Illumio

Démo d'Illumio Endpoint : obtenir un retour sur investissement rapide pour la segmentation des terminaux

Regardez cette démonstration d'Illumio Endpoint pour découvrir comment la segmentation des terminaux avec Illumio permet un retour sur investissement rapide.

Pourquoi les pirates informatiques adorent les terminaux et comment stopper leur propagation avec Illumio Endpoint
Produits Illumio

Pourquoi les pirates informatiques adorent les terminaux et comment stopper leur propagation avec Illumio Endpoint

La sécurité traditionnelle laisse les terminaux largement ouverts aux pirates informatiques. Découvrez comment vous préparer de manière proactive aux violations avec Illumio Endpoint.

Supposez Breach.
Minimisez l'impact.
Augmentez la résilience.

Vous souhaitez en savoir plus sur la segmentation Zero Trust ?