/

Illumio et Qualys intègrent leurs solutions pour proposer la première micro-segmentation basée sur les vulnérabilités du secteur

L'intégration permet aux entreprises de visualiser les vulnérabilités dans les centres de données et les clouds grâce à une carte mondiale des vulnérabilités en temps réel

SUNNYVALE, Californie — 12 avril 2018 — Illumio a annoncé aujourd'hui de nouvelles fonctionnalités mondiales de cartographie des vulnérabilités sur sa plateforme de sécurité adaptative®. Pour la première fois, les données sur les vulnérabilités et les menaces de la plateforme Qualys Cloud sont intégrées à la cartographie des dépendances des applications Illumio afin de montrer les chemins d'attaque potentiels en temps réel. L'intégration entre la plateforme Qualys Cloud et Illumio permet cartes de vulnérabilité, permettant aux entreprises de voir les liens entre les vulnérabilités au sein des applications et entre elles. Cette nouvelle fonctionnalité inclut également un Score d'exposition est-ouest qui calcule le nombre de charges de travail susceptibles d'exploiter les vulnérabilités des applications. Cette intégration peut être utilisée pour générer des politiques de microsegmentation en tant que contrôles compensatoires qui réduisent l'exposition est-ouest et pour donner la priorité aux correctifs.

« La transformation numérique entraîne une explosion d'environnements connectés où la protection périmétrique ne suffit plus. L'objectif doit désormais passer de la sécurisation des périmètres réseau à la protection des données réparties entre les applications, les systèmes, les appareils et le cloud », a déclaré Philippe Courtot, PDG et président de Qualys. « La nouvelle intégration d'Illumio à Qualys aide les entreprises à obtenir une visibilité sur les environnements hybrides et à mettre en œuvre des contrôles appropriés pour protéger leurs actifs contre les cybermenaces, que ce soit sur site ou dans le cloud. »

Les vulnérabilités logicielles des applications ont été à l'origine de récentes attaques et violations de données qui ont fait la une des journaux dans le monde entier, notamment WannaCry, NotPetya et Apache Struts. Meltdown et Spectre figurent parmi d'autres exemples récents de vulnérabilités dont l'exploitation potentielle pourrait permettre aux attaquants d'accéder à un environnement ou de se déplacer latéralement dans les centres de données et les clouds. En raison de l'ampleur croissante des vulnérabilités des infrastructures et des logiciels, les entreprises ne sont pas en mesure de corriger toutes les vulnérabilités et peuvent ne pas être en mesure de corriger de nombreuses vulnérabilités critiques en raison de blocages de la production ou par crainte de casser leurs applications.

« La gestion des vulnérabilités est un outil précieux dans l'arsenal de chaque équipe de sécurité. Grâce à notre intégration à Qualys Cloud Platform, les entreprises peuvent visualiser la manière dont les vulnérabilités actives et exposées peuvent être exploitées par un acteur malveillant », a déclaré Andrew Rubin, PDG et cofondateur d'Illumio. « En ajoutant des cartes de vulnérabilité à notre plateforme de sécurité adaptative, les équipes de sécurité peuvent identifier les chemins d'attaque potentiels en temps réel et mettre en œuvre immédiatement une microsegmentation pour empêcher la propagation des violations. »

Nouvelles fonctionnalités de la plateforme de sécurité adaptative Illumio :

  • Cartes de vulnérabilité: permettez aux équipes de sécurité des applications, aux équipes de gestion des vulnérabilités et aux équipes de segmentation de comprendre les voies que les acteurs malveillants peuvent exploiter dans les environnements de centres de données et de cloud. Cartes de vulnérabilité :
  • Affichez en temps réel quelles applications se connectent à des ports vulnérables.
  • Afficher le risque hérité par les applications de destination lorsque les connexions initiatrices ne sont pas corrigées.
  • Éliminez la surface d'attaque inutile en mettant en évidence les vulnérabilités sans trafic actif ou historique.
Vulnerability Map Screenshot

Carte des vulnérabilités : consultez les vulnérabilités dans le contexte de la carte des dépendances des applications.

  • Score d'exposition est-ouest: En utilisant le contexte de la charge de travail, des applications et de la connectivité, Illumio attribue aux entreprises un score d'exposition pour leur trafic est-ouest. Le score est calculé en fonction du nombre de charges de travail susceptibles d'exploiter les vulnérabilités d'une charge de travail donnée. Plus le score est bas, moins il y a de chances qu'un mauvais acteur puisse l'exploiter. Si aucun correctif n'est disponible, le meilleur moyen de réduire l'exposition consiste à utiliser la microsegmentation pour réduire le nombre de charges de travail pouvant s'y connecter.
East-West Exposure Score Screenshot

Score d'exposition Est-Ouest : le nombre de charges de travail susceptibles d'exploiter une vulnérabilité.

  • Recommandations de politiques automatisées basées sur les vulnérabilités: Atténue les vulnérabilités grâce à des recommandations de politiques automatiques. L'Adaptive Security Platform associe désormais les données de vulnérabilité au trafic des applications en temps réel, ce qui permet aux entreprises d'utiliser la microsegmentation pour empêcher la propagation des violations.
Automated Vulnerability-Based Policy Recommendations Screenshot

Recommandations de politiques automatisées basées sur les vulnérabilités : atténuez les vulnérabilités sans interrompre votre application.

Illumio a fait ses preuves en matière d'innovation continue pour répondre aux besoins croissants du marché émergent de la microsegmentation. En 2017, Illumio a enregistré une croissance de 300 % de ses réservations par rapport à l'année précédente. Cette croissance rapide est stimulée par les organisations qui se tournent de plus en plus vers Illumio pour empêcher la propagation des violations dans les environnements de centres de données et de cloud et pour répondre aux normes de conformité réglementaires telles que SWIFT, PCI, et le RGPD.

Regardez les démos pour en savoir plus sur les cartes de vulnérabilité et la plateforme de sécurité adaptative Illumio.

À propos de Qualys Cloud Platform

En tant qu'architecture unifiée révolutionnaire alimentant plus de 15 applications cloud de sécurité et de conformité Qualys, la plateforme Qualys Cloud offre aux clients une solution rationalisée leur permettant d'éviter les coûts et les complexités liés à la gestion de plusieurs fournisseurs de sécurité. En collectant et en analysant automatiquement les données de sécurité et de conformité provenant des actifs informatiques depuis un seul et même panneau, la plateforme Qualys Cloud offre aux clients l'évolutivité, la visibilité, la précision et l'étendue des fonctionnalités nécessaires pour lutter contre les cyberattaques et renforcer la sécurité dans leurs initiatives de transformation numérique.

À propos de Qualys

Qualys, Inc. (NASDAQ : ALYS) est un pionnier et un fournisseur de premier plan de solutions de sécurité et de conformité basées sur le cloud avec plus de 10 300 clients dans plus de 130 pays, dont la majorité des entreprises du Forbes Global 100 et du Fortune 100. Qualys aide les entreprises à rationaliser et à consolider leurs solutions de sécurité et de conformité sur une plateforme unique et à intégrer la sécurité dans les initiatives de transformation numérique pour une plus grande agilité, de meilleurs résultats commerciaux et des économies de coûts substantielles. La plateforme Qualys Cloud et ses applications cloud intégrées fournissent aux entreprises des informations de sécurité critiques en continu, leur permettant d'automatiser l'ensemble des audits, de la conformité et de la protection des systèmes informatiques et des applications Web sur site, sur les terminaux et dans les clouds élastiques. Fondée en 1999 en tant que l'une des premières sociétés de sécurité SaaS, Qualys a établi des partenariats stratégiques avec des fournisseurs de services gérés et des organisations de conseil de premier plan, notamment Accenture, BT, Cognizant Technology Solutions, Deutsche Telekom, Fujitsu, HCL Technologies, HP Enterprise, IBM, Infosys, NTT, Optiv, SecureWorks, Tata Communications, Verizon et Wipro. L'entreprise est également membre fondateur de la Cloud Security Alliance. Pour plus d'informations, rendez-vous sur www.qualys.com.

Qualys et le logo Qualys sont des marques déposées de Qualys, Inc. Tous les autres produits ou noms peuvent être des marques commerciales de leurs sociétés respectives.

À propos d'Illumio

Illumio, le leader de la microsegmentation, empêche la propagation des violations dans les environnements de centres de données et de cloud. Des entreprises telles que Morgan Stanley, BNP Paribas, Salesforce et Oracle NetSuite utilisent Illumio pour réduire les cyberrisques et se conformer aux réglementations. L'Illumio Adaptive Security Platform® protège de manière unique les informations critiques grâce à une dépendance des applications en temps réel et à une cartographie des vulnérabilités, associées à une micro-segmentation qui fonctionne dans tout déploiement de centre de données, de cloud public ou de cloud hybride sur du matériel nu, des machines virtuelles et des conteneurs. Pour plus d'informations, rendez-vous sur www.illumio.com/ce-que-nous-faisons-nous ou suivez-nous @Illumio.

Contact avec les médias et les analystes

[email protected]

Actualités connexes

Illumio
Illumio

Illumio simplifie la cyber résilience grâce à un étiquetage automatisé et une segmentation Zero Trust pilotée par l'IA

Illumio la société spécialisée dans la segmentation Zero Trust (ZTS), annonce le lancement de plusieurs nouvelles fonctionnalités d'IA et d'automatisation pour sa plateforme ZTS.

Illumio
Illumio

Illumio is a Proud Participant in the Microsoft Security Copilot Partner Private Preview

Illumio has announced its participation in the Microsoft Security Copilot Partner Private Preview.

Illumio
Illumio

Une nouvelle étude d'Illumio montre que près de la moitié des violations de données proviennent du cloud, ce qui coûte en moyenne 4,1 millions de dollars aux entreprises

Un rapport confirme que la segmentation Zero Trust est essentielle à la sécurité du cloud

Supposez Breach.
Minimisez l'impact.
Augmentez la résilience.

Vous souhaitez en savoir plus sur la segmentation Zero Trust ?