Zero Trust Segmentation

Supposons une violation. Minimisez l'impact. Renforcez la résilience.

Bienvenue dans la nouvelle ère de la segmentation Zero Trust

Contrairement aux technologies de prévention et de détection, ZTS limite la propagation des violations et des rançongiciels sur la surface d'attaque hybride en visualisant en permanence la façon dont les charges de travail et les appareils communiquent, en créant des politiques granulaires qui autorisent uniquement les communications souhaitées et nécessaires, et en isolant automatiquement les violations en limitant les mouvements latéraux de manière proactive ou lors d'une attaque active. Le ZTS est un pilier fondamental et stratégique de toute architecture Zero Trust.

Contenir la brèche

Il semblerait que tout doive être connecté à Internet de nos jours. C'est pratique pour beaucoup, mais cela représente un défi de taille pour les RSSI, les équipes de sécurité et les équipes informatiques. Les environnements informatiques passent d'un environnement sur site à un environnement hybride, hyperconnecté et axé sur le cloud. La transformation numérique élargit considérablement la surface d'attaque, et les attaques telles que les rançongiciels sont plus omniprésentes que jamais. Rien qu'au cours des deux dernières années, 76 % des organisations ont été attaquées par des rançongiciels, et attaques de ransomware se produisent toutes les 11 secondes. Tous ces facteurs augmentent le risque.

76 %

Au cours des deux dernières années, 76 % des organisations ont été attaquées par des rançongiciels

11
secondes

Les attaques de ransomware se produisent toutes les 11 secondes

Les violations sont inévitables. Les catastrophes ne doivent pas l'être.

Modern hybrid IT is messy, and it creates new risks every day. The sprawl of hybrid IT is introducing significant gaps in the attack surface. Attackers are feasting on a landscape of multiple clouds, endpoints, data centers, containers, VMs, mainframes, production and development environments, OT and IT, and whatever lies around the corner.

All these apps and systems are continually creating new attack vectors as they communicate with each other, and with the internet, in ways you might never have imagined...but attackers have. This relatively new interconnectivity is how attacks move quickly from the initial breach to their ultimate target.

This is how breaches and ransomware attacks move quickly from the initial breach to their ultimate target. | Illumio

Années 2000 et 2010

2000s and 2010s

Les outils traditionnellement utilisés pour la sécurité ne peuvent pas résoudre ce nouveau problème. À l'ère de la prévention au début des années 2000, la philosophie était de « les empêcher d'entrer » en construisant un fossé. Cependant, une série de violations très médiatisées survenues au début des années 2010 ont mis en évidence le fait que les attaquants agissaient rapidement et exploitaient de nouveaux vecteurs d'attaque, ouvrant la voie à l'ère de la détection et à la devise « trouvez-les rapidement ».

Les outils de prévention et de détection tels que les pare-feux, les EDR ou le SIEM ne fournissent qu'une visibilité superficielle des flux de trafic qui connectent ces applications, systèmes et appareils qui communiquent au sein de l'informatique. Ils n'ont pas été conçus pour contenir et arrêter la propagation des brèches.

Années 2020 et au-delà

Le mouvement vers le Zero Trust et le confinement alimentent un changement radical dans les approches et les technologies de sécurité que nous n'avions pas vu depuis plus de dix ans. Nous sommes maintenant entrés dans une nouvelle ère de confinement. Alors que la surface d'attaque ne cesse de gagner en complexité, les entreprises adoptent rapidement le principe Zero Trust, qui consiste à »supposer une violation», en mettant l'accent sur l'arrêt de la propagation et la minimisation de l'impact d'une violation.

Il est temps d'adopter une nouvelle approche et une nouvelle technologie qui nous permettent de passer de l'état d'esprit « trouver et réparer » à la réalité « limiter et contenir » et d'appliquer les principes de Zero Trust pour nous concentrer sur le confinement des brèches, et pas seulement sur la prévention et la détection.

What is Zero Trust Segmentation? A history. | Illumio

Une seule plateforme. Une console. N'importe quel environnement.

La plateforme Illumio Zero Trust Segmentation (ZTS) est le leader en matière de confinement des brèches.

Évolutif mais facile à utiliser, Illumio ZTS propose une approche cohérente de la microsegmentation dans n'importe quel environnement et quel que soit le système d'exploitation, du multicloud au centre de données en passant par les terminaux distants, de l'informatique à l'OT. Intégrez facilement vos autres outils de sécurité. Bénéficiez rapidement d'une visibilité granulaire, définissez une politique de microsegmentation et limitez les violations.

Protégez les charges de travail et les appareils grâce à la meilleure plateforme de confinement des intrusions au monde

  • A magnifying glass hovering over an exclamation point

    Complete, granular visibility

    Map traffic across cloud, endpoint, and on-premises data centers. Eliminate traffic blind spots. Understand your risk.

  • A magnifying glass hovering over a locked document

    Simple microsegmentation

    Segment cloud, endpoint, and data center workloads. Set policy to automatically block common ransomware paths.

  • A lock imposed over a cloud

    Respond quickly and contain the breach

    Isolate compromised workloads in ways firewalls alone can't. See allowed and blocked traffic. Thrive without fear of compromise.

La puissance de la segmentation Zero Trust

Without microsegmentation
With microsegmentation

Les résultats parlent d'eux-mêmes

  • A stopwatch hurtling through the air

    Bloquez les attaques de rançongiciels en dix minutes, soit 4 fois plus vite que la détection et la réponse seules

  • A magnifying glass hovering over a checkmark next to a warning

    2,1 fois plus de chances d'avoir évité une panne critique lors d'une attaque au cours des deux dernières années

  • Illustration of a speedometer

    2,7 fois plus de chances de disposer d'un processus de réponse aux attaques hautement efficace

  • A depiction of money and cash bags

    Économisez 20,1 millions de dollars en coûts d'interruption annuels

  • An illustration of a calendar with key dates highlighted

    Évitez 5 cybercatastrophes par an

  • An illustration of a web-browser with a gear poking over the top of the page

    Accélérez 14 projets de transformation numérique supplémentaires

Vous souhaitez en savoir plus sur la segmentation Zero Trust ?