/
Segmentation

Associez ZTNA + ZTS pour une confiance zéro de bout en bout

Le paysage de la cybersécurité s'est modifié pour s'adapter à l'essor du travail à distance, et il est clair qu'une approche multidimensionnelle de la sécurité est essentielle. Les entreprises se tournent vers des stratégies de sécurité "zéro confiance" pour sécuriser leurs réseaux de plus en plus complexes et leur personnel distribué, car c'est le meilleur moyen de renforcer leur résilience cybernétique.  

Two technologies that are foundational to any Zero Trust strategy are Zero Trust Network Access (ZTNA) and Zero Trust Segmentation (ZTS).

While ZTNA provides controls access, a foundational layer of Zero Trust security, its focus is primarily on north/south traffic. This is where Zero Trust Segmentation becomes critical, addressing the overreliance on access control with extensive traffic visibility and precise east/west lateral movement control.

Poursuivez votre lecture pour découvrir pourquoi votre réseau présente des lacunes en matière de sécurité si vous n'associez pas ZTNA + ZTS.

Le ZTNA laisse des lacunes en matière de sécurité

According to Gartner, ZTNA creates an access boundary around applications based on identity- and context. Before access is permitted, the solution’s trust broker verifies identity, context, and policy adherence. This stops lateral movement in the network and reduces the attack surface.  

Malheureusement, de nombreuses organisations s'appuient trop sur le contrôle d'accès nord/sud de ZTNA, retombant dans l'idée dépassée qu'il est possible d'empêcher les cyberattaques d'entrer complètement dans le périmètre du réseau.  

But in today’s threat landscape, breaches are inevitable — security for only north/south traffic overlooks the risk of lateral movement within a network when a breach does happen. This is where ZTS, particularly at the endpoint, becomes indispensable.  

Les points finaux nécessitent des ZTS

End users are a prime target for threat actors because they can be tricked into performing actions through social engineering, phishing, or device tempering. Traditional endpoint security solutions claim to stop breaches, but the reality is that devices still get breached. According to ESG research, 76 percent of organizations experienced a ransomware attack in the past 2 years.  

Une fois qu'une attaque a pénétré un terminal, les attaquants peuvent se déplacer librement vers d'autres terminaux ou à travers le reste du réseau, à la recherche de vos actifs et de vos données les plus critiques. Sans ZTS en place, cela peut se produire pendant des jours, des semaines, voire des mois, sans détection ni remédiation.  

Le ZTS empêche les mouvements latéraux - si les ports ne sont pas ouverts, les attaques ne peuvent pas se propager.  

ZTNA + ZTS : Une approche plus complète de la sécurité zéro confiance

Il est essentiel que les organisations associent leur solution ZTNA nord/sud à la protection est/ouest de ZTS. En gérant et en limitant le trafic est/ouest, ZTS comble les lacunes que les solutions ZTNA peuvent laisser ouvertes.

ZTNA sécurise l'accès au périmètre et limite l'accès, tandis que ZTS renforce les défenses internes du réseau, en s'attaquant à la fois aux menaces externes et internes pour une posture de sécurité Zero Trust à plusieurs niveaux.  

Choisissez Illumio ZTS pour l'associer à votre solution ZTNA

Illumio Endpoint extends ZTS to end-user devices and can easily integrate with your exiting ZTNA solution. Watch a demo here.

Voir trafic d'extrémité

Illumio Endpoint va au-delà de la visibilité réseau traditionnelle en offrant une visibilité sur le trafic des terminaux, non seulement pour les appareils dans l'environnement de l'entreprise, mais aussi pour les appareils distants.  

La visibilité est essentielle pour surveiller non seulement les interactions entre les points d'extrémité et les serveurs, mais aussi les communications entre les points d'extrémité, souvent négligées. Cette visibilité globale permet aux entreprises d'identifier et de réduire les risques liés aux mouvements latéraux au sein du réseau.

Contrôler le trafic de point à point

‍Contrôlerle trafic entre les points d'extrémité est vital dans un monde où un mauvais clic d'un utilisateur peut être le point de départ d'une violation majeure en permettant à un attaquant de se déplacer latéralement à travers le réseau. Illumio Endpoint permet aux organisations de définir et d'appliquer des politiques basées sur des étiquettes afin de contrôler granulairement les communications autorisées, en veillant à ce que seul le trafic nécessaire soit autorisé.‍

Connectivité sécurisée entre le point d'accès et le centre de données

‍Lorsqu'une attaque s'introduit inévitablement dans les appareils des utilisateurs finaux, son objectif est de se propager dans le reste du réseau, y compris dans vos environnements de cloud et de centre de données. Illumio Endpoint, en combinaison avec Illumio Core et Illumio CloudSecure, bloque les mouvements latéraux et assure la résilience de votre organisation contre les attaques.  

Partagez les étiquettes de police avec votre solution ZTNA

Le modèle de politique d'Illumio Endpoint est un système basé sur les étiquettes, ce qui signifie que les règles que vous écrivez ne nécessitent pas l'utilisation d'une adresse IP ou d'un sous-réseau comme les solutions de pare-feu traditionnelles. Vous contrôlez la portée de votre politique en utilisant des étiquettes. Vous pouvez partager ce contexte avec votre solution ZTNA, ce qui vous permet d'élaborer facilement des règles et de comprendre le trafic entre les deux solutions.

Curious to learn more? Test drive Illumio Endpoint with our hands-on, self-paced lab.

Sujets connexes

Articles connexes

Rencontrez Illumio à Las Vegas au salon Black Hat USA 2025
Segmentation

Rencontrez Illumio à Las Vegas au salon Black Hat USA 2025

Rejoignez Illumio à Black Hat USA 2025 à Las Vegas au stand 5445 pour des démonstrations en direct, des sessions en cabine et des informations exclusives sur l'endiguement des brèches et la sécurité cloud pilotée par l'IA.

Principales actualités d'octobre 2024 en matière de cybersécurité
Segmentation

Principales actualités d'octobre 2024 en matière de cybersécurité

Les nouvelles de ce mois-ci portent sur la façon dont les prochaines élections américaines pourraient modifier la cyberlégislation, sur l'évolution du marché de la microsegmentation et sur les raisons pour lesquelles les MSP représentent l'avenir de l'industrie technologique.

Assurer la réussite des projets de microsegmentation : Pourquoi vous avez besoin d'une nouvelle approche
Segmentation

Assurer la réussite des projets de microsegmentation : Pourquoi vous avez besoin d'une nouvelle approche

Si vous mettez en œuvre avec succès un projet de microsegmentation, vous réduirez votre surface d'attaque, contiendrez les brèches, limiterez les dommages causés par les attaques, respecterez la réglementation et préparerez le terrain pour des stratégies de sécurité plus approfondies telles que la confiance zéro.

Pourquoi ZTNA laisse des lacunes en matière de sécurité - et comment ZTS les comble
Segmentation

Pourquoi ZTNA laisse des lacunes en matière de sécurité - et comment ZTS les comble

Bien que ZTNA présente de nombreux avantages, il ne s'agit pas d'une solution à toute épreuve pour votre réseau. La combinaison du ZTNA et de la micro segmentation est plus efficace.

Démonstration Illumio Endpoint : Obtenir un retour sur investissement rapide de la segmentation des points d'accès
P R O D U I T S I L L U M I O

Démonstration Illumio Endpoint : Obtenir un retour sur investissement rapide de la segmentation des points d'accès

Regardez cette démonstration d'Illumio Endpoint pour apprendre comment la segmentation des points d'extrémité avec Illumio offre un ROI rapide.

Pourquoi les pirates aiment les points de terminaison - et comment arrêter leur propagation avec Illumio Endpoint
P R O D U I T S I L L U M I O

Pourquoi les pirates aiment les points de terminaison - et comment arrêter leur propagation avec Illumio Endpoint

La sécurité traditionnelle laisse les points de terminaison largement ouverts aux pirates. Apprenez à vous préparer de manière proactive aux brèches avec Illumio Endpoint.

Supposons une rupture.
Minimiser l'impact.
Augmenter la résilience.

Vous souhaitez en savoir plus sur la segmentation zéro confiance ?