Zero Trust Segmentation

Supposons une violation. Minimisez l'impact. Renforcez la résilience.

Bienvenue dans la nouvelle ère de la segmentation Zero Trust

Contrairement aux technologies de prévention et de détection, ZTS limite la propagation des violations et des rançongiciels sur la surface d'attaque hybride en visualisant en permanence la façon dont les charges de travail et les appareils communiquent, en créant des politiques granulaires qui autorisent uniquement les communications souhaitées et nécessaires, et en isolant automatiquement les violations en limitant les mouvements latéraux de manière proactive ou lors d'une attaque active. Le ZTS est un pilier fondamental et stratégique de toute architecture Zero Trust.

Limitation des brèches.
Le nouveau paradigme.

Il semblerait que tout doive être connecté à Internet de nos jours. C'est pratique pour beaucoup, mais cela représente un défi de taille pour les RSSI, les équipes de sécurité et les équipes informatiques. Les environnements informatiques passent d'un environnement sur site à un environnement hybride, hyperconnecté et axé sur le cloud. La transformation numérique élargit considérablement la surface d'attaque, et les attaques telles que les rançongiciels sont plus omniprésentes que jamais. Rien qu'au cours des deux dernières années, 76 % des organisations ont été attaquées par des rançongiciels, et attaques de ransomware se produisent toutes les 11 secondes. Tous ces facteurs augmentent le risque.

76 %
des organisations

Au cours des deux dernières années, 76 % des organisations ont été attaquées par des rançongiciels

11
secondes

Les attaques de ransomware se produisent toutes les 11 secondes

La vitesse, l'étendue et le volume des attaques en sont les principaux responsables

Modern hybrid IT is messy, and it creates new risks every day. The sprawl of hybrid IT is introducing significant gaps in the attack surface. Attackers are feasting on a landscape of multiple clouds, endpoints, data centers, containers, VMs, mainframes, production and development environments, OT and IT, and whatever lies around the corner.

All these apps and systems are continually creating new attack vectors as they communicate with each other, and with the internet, in ways you might never have imagined...but attackers have. This relatively new interconnectivity is how attacks move quickly from the initial breach to their ultimate target.

sprawl of hybrid IT

Années 2000 et 2010

Les outils traditionnellement utilisés pour la sécurité ne peuvent pas résoudre ce nouveau problème. À l'ère de la prévention au début des années 2000, la philosophie était de « les empêcher d'entrer » en construisant un fossé. Cependant, une série de violations très médiatisées survenues au début des années 2010 ont mis en évidence le fait que les attaquants agissaient rapidement et exploitaient de nouveaux vecteurs d'attaque, ouvrant la voie à l'ère de la détection et à la devise « trouvez-les rapidement ».

Les outils de prévention et de détection tels que les pare-feux, les EDR ou le SIEM ne fournissent qu'une visibilité superficielle des flux de trafic qui connectent ces applications, systèmes et appareils qui communiquent au sein de l'informatique. Ils n'ont pas été conçus pour contenir et arrêter la propagation des brèches.

Années 2020 et au-delà

Le mouvement vers le Zero Trust et le confinement alimentent un changement radical dans les approches et les technologies de sécurité que nous n'avions pas vu depuis plus de dix ans. Nous sommes maintenant entrés dans une nouvelle ère de confinement. Alors que la surface d'attaque ne cesse de gagner en complexité, les entreprises adoptent rapidement le principe Zero Trust, qui consiste à »supposer une violation», en mettant l'accent sur l'arrêt de la propagation et la minimisation de l'impact d'une violation.

Il est temps d'adopter une nouvelle approche et une nouvelle technologie qui nous permettent de passer de l'état d'esprit « trouver et réparer » à la réalité « limiter et contenir » et d'appliquer les principes de Zero Trust pour nous concentrer sur le confinement des brèches, et pas seulement sur la prévention et la détection.

Prevention, detectoin and containment era

Une seule plateforme. Une console. N'importe quel environnement.

La plateforme Illumio Zero Trust Segmentation (ZTS) est la première plateforme du secteur destinée à contenir les brèches.

Évolutif mais facile à utiliser, Illumio ZTS propose une approche cohérente pour microsegmentation sur l'ensemble de la surface d'attaque hybride, du multicloud au datacenter en passant par les terminaux distants, l'informatique et l'OT. Avec Illumio ZTS, les entreprises peuvent identifier rapidement et facilement les risques, définir des politiques et stopper la propagation des violations.

Zero Trust Segmentation Platform

Protégez les charges de travail et les appareils grâce à la première plateforme du secteur pour le confinement des failles

  • A magnifying glass hovering over an exclamation point

    Voir le risque

    Identifiez les risques en visualisant l'ensemble des communications et du trafic entre les charges de travail et les appareils sur l'ensemble de la surface d'attaque hybride. Par exemple, quels serveurs communiquent avec des applications critiques pour l'entreprise et quelles applications disposent de lignes ouvertes vers Internet.

  • A magnifying glass hovering over a locked document

    Définir une politique

    À chaque modification, définissez automatiquement des politiques de segmentation granulaires et flexibles qui contrôlent la communication entre les charges de travail et les appareils afin de n'autoriser que ce qui est nécessaire et souhaité. Par exemple, limitez les communications entre le serveur et l'application, limitez le développement à la production, ou l'informatique à l'OT.

  • A lock imposed over a cloud

    Arrêtez la propagation

    Isolez de manière proactive les actifs de grande valeur ou isolez de manière réactive les systèmes compromis lors d'une attaque active afin de stopper la propagation d'une violation. Par exemple, découvrez comment un cabinet d'avocats international a instantanément isolé une violation de rançongiciel.

La puissance de la segmentation Zero Trust

La plateforme Illumio ZTS est adoptée par des organisations de toutes tailles pour aider à résoudre certains des problèmes de sécurité les plus difficiles.

  • ZTS aide les entreprises à délimiter et à protéger les applications et les données de grande valeur en limitant l'accès aux seules informations critiques et nécessaires.
  • ZTS aide les entreprises à migrer vers le cloud en visualisant les communications de charge de travail des applications hybrides et multicloud qui mettent en évidence les principales failles de sécurité sur des architectures dispersées.
  • ZTS fournit une visibilité complète des actifs et des flux de trafic afin de surmonter la visibilité incomplète ou fragmentée des risques.
  • Le ZTS est utilisé pour créer des frontières entre les systèmes informatiques et OT afin de stopper la propagation des attaques OT qui proviennent facilement du service informatique.
  • Le ZTS est utilisé en réponse aux incidents pour se défendre contre les attaques de rançongiciels actives en quelques minutes.
  • ZTS automatise l'application efficace et cohérente de la sécurité du cloud dans les déploiements hybrides et multicloud.

Les résultats commerciaux parlent d'eux-mêmes

Les organisations qui utilisent la plateforme Illumio ZTS :

  • A stopwatch hurtling through the air

    Bloquez les attaques de rançongiciels en dix minutes, soit 4 fois plus vite que la détection et la réponse seules

  • A magnifying glass hovering over a checkmark next to a warning

    2,1 fois plus de chances d'avoir évité une panne critique lors d'une attaque au cours des deux dernières années

  • Illustration of a speedometer

    2,7 fois plus de chances de disposer d'un processus de réponse aux attaques hautement efficace

  • A depiction of money and cash bags

    Économisez 20,1 millions de dollars en coûts d'interruption annuels

  • An illustration of a calendar with key dates highlighted

    Évitez 5 cybercatastrophes par an

  • An illustration of a web-browser with a gear poking over the top of the page

    Accélérez 14 projets de transformation numérique supplémentaires

Vous souhaitez en savoir plus sur la segmentation Zero Trust ?