Zero Trust : le paradigme de sécurité pour l'organisation moderne
Illumio fournit un composant fondamental de toute architecture Zero Trust : Zero Trust Segmentation
Qu'est-ce que Zero Trust ?
Le surface d'attaque est en pleine expansion et les acteurs de la menace deviennent de plus en plus sophistiqués et ciblés, les violations étant de plus en plus catastrophiques.
La détection, la réponse et la restauration ne suffisent plus. Le confinement est essentiel.
Un confinement efficace commence par un »supposer une violation« Un état d'esprit qui, à son tour, sous-tend l'approche du moindre privilège pour la mise en place de contrôles de sécurité : c'est le Zero Trust.
Why Zero Trust now?
Accelerated adoption of digital services needs a security approach that is equally as agile.
Hyperconnectivity means that a single compromise can test the cyber resilience of the entire organization.
Business transformation makes an "assume trust" model obsolete.
Les avantages du Zero Trust
À mesure que la surface d'attaque s'étend, il est impératif d'adopter un état d'esprit fondé sur une violation. Construisez un Confiance zéro modéliser et contenir les failles grâce à la segmentation.
- $20millions
20 millions de dollars économisés en cas d'interruption des applications
- 5
5 cybercatastrophes évitées
- 14
14 projets de transformation numérique accélérés
Une mentalité de « violation présumée » garantit une sécurité moderne
Partant du principe que l'inattendu peut survenir à tout moment, les comportements suivants sont à l'origine des comportements suivants :
Visibilité partout
pour s'assurer que chaque interaction sur le réseau est prise en compte
Accès au moindre privilège
pour empêcher la propagation de violations inattendues
Adaptabilité et cohérence
pour garantir un comportement réseau cohérent partout
Une posture proactive
être toujours à l'affût d'une attaque
Ce sont les principes de la sécurité Zero Trust qui sont essentiels pour répondre aux besoins des entreprises modernes.
Qu'est-ce qu'une architecture Zero Trust ?
Le NIST définit les principes suivants pour toute architecture Zero Trust :
- Tout (données, utilisateurs, appareils, etc.) est considéré comme une ressource
- Toutes les communications sont sécurisées quel que soit leur emplacement
- L'accès aux ressources individuelles est accordé sur une base par session
- L'accès aux ressources est régi par une politique dynamique
- L'intégrité et le niveau de sécurité de tous les actifs détenus par l'entreprise sont surveillés
- L'authentification et l'autorisation sont strictement appliquées avant que l'accès ne soit accordé
- Surveillez en permanence l'état et l'activité des ressources afin d'améliorer leur niveau de sécurité
Zero Trust Segmentation applique ces principes en :
Visualisation continue de la façon dont les charges de travail et les appareils communiquent
Création de politiques granulaires qui autorisent uniquement les communications souhaitées et nécessaires
Isolation automatique des brèches en limitant les mouvements latéraux de manière proactive ou lors d'une attaque active
Comment Illumio peut vous aider
Voir et comprendre les risques
Comprenez les relations et les communications pour cartographier le risque d'exposition des systèmes et des données
Établissez la protection adéquate
Identifiez la bonne posture de sécurité et sécurisez les applications grâce à des politiques de moindre privilège
Réagir aux changements
Assurez-vous que la posture de sécurité Zero Trust s'adapte à l'évolution de votre environnement afin de maintenir l'état de moindre privilège