Zero Trust : le paradigme de sécurité pour l'organisation moderne

Illumio fournit un composant fondamental de toute architecture Zero Trust : Zero Trust Segmentation

Zero trust: the security paradigm for the modern organization

Qu'est-ce que Zero Trust ?

Le surface d'attaque est en pleine expansion et les acteurs de la menace deviennent de plus en plus sophistiqués et ciblés, les violations étant de plus en plus catastrophiques.

La détection, la réponse et la restauration ne suffisent plus. Le confinement est essentiel.

Un confinement efficace commence par un »supposer une violation« Un état d'esprit qui, à son tour, sous-tend l'approche du moindre privilège pour la mise en place de contrôles de sécurité : c'est le Zero Trust.

Why Zero Trust now?

  • Rapid adoption of digital services needs an agile security approach.

    Accelerated adoption of digital services needs a security approach that is equally as agile.

  • Hyperconnectivity tilts the cyber resilience scales.

    Hyperconnectivity means that a single compromise can test the cyber resilience of the entire organization.

  • The “assume trust” model is obsolete.

    Business transformation makes an "assume trust" model obsolete.

Les avantages du Zero Trust

À mesure que la surface d'attaque s'étend, il est impératif d'adopter un état d'esprit fondé sur une violation. Construisez un Confiance zéro modéliser et contenir les failles grâce à la segmentation.

  • $20
    millions

    20 millions de dollars économisés en cas d'interruption des applications

  • 5

    5 cybercatastrophes évitées

  • 14

    14 projets de transformation numérique accélérés

Une mentalité de « violation présumée » garantit une sécurité moderne

Partant du principe que l'inattendu peut survenir à tout moment, les comportements suivants sont à l'origine des comportements suivants :

  • Visibilité partout

    pour s'assurer que chaque interaction sur le réseau est prise en compte

  • Accès au moindre privilège

    pour empêcher la propagation de violations inattendues

  • Adaptabilité et cohérence

    pour garantir un comportement réseau cohérent partout

  • Une posture proactive

    être toujours à l'affût d'une attaque

Ce sont les principes de la sécurité Zero Trust qui sont essentiels pour répondre aux besoins des entreprises modernes.

Qu'est-ce qu'une architecture Zero Trust ?

Le NIST définit les principes suivants pour toute architecture Zero Trust :

  • Tout (données, utilisateurs, appareils, etc.) est considéré comme une ressource
  • Toutes les communications sont sécurisées quel que soit leur emplacement
  • L'accès aux ressources individuelles est accordé sur une base par session
  • L'accès aux ressources est régi par une politique dynamique
  • L'intégrité et le niveau de sécurité de tous les actifs détenus par l'entreprise sont surveillés
  • L'authentification et l'autorisation sont strictement appliquées avant que l'accès ne soit accordé
  • Surveillez en permanence l'état et l'activité des ressources afin d'améliorer leur niveau de sécurité

Zero Trust Segmentation applique ces principes en :

  • Zero Trust Segmentation continually visualizes how workloads and devices communicate.

    Visualisation continue de la façon dont les charges de travail et les appareils communiquent

  • Granular segmentation policies only allow wanted communication.

    Création de politiques granulaires qui autorisent uniquement les communications souhaitées et nécessaires

  • Automatically isolating breaches by restricting lateral movement.

    Isolation automatique des brèches en limitant les mouvements latéraux de manière proactive ou lors d'une attaque active

Comment Illumio peut vous aider

Partant du principe que l'inattendu peut survenir à tout moment, les comportements suivants sont à l'origine des comportements suivants :
  • Voir et comprendre les risques

    Comprenez les relations et les communications pour cartographier le risque d'exposition des systèmes et des données

  • Établissez la protection adéquate

    Identifiez la bonne posture de sécurité et sécurisez les applications grâce à des politiques de moindre privilège

  • Réagir aux changements

    Assurez-vous que la posture de sécurité Zero Trust s'adapte à l'évolution de votre environnement afin de maintenir l'état de moindre privilège

«... l'une des choses que vous devez faire après une violation est d'adopter une approche Zero Trust... Illumio vous donne une longueur d'avance, car vous pouvez déjà créer un environnement Zero Trust. »
Jamie Rossato

Directeur de la sécurité des systèmes d'information
Lion

« Illumio nous a permis de concevoir, de construire et de mettre en œuvre une architecture Zero Trust à grande échelle en toute simplicité. »
Edwin Leong

Architecte de la sécurité des données,
MGM Chine

« En collaboration avec Illumio, nous aidons nos clients à adopter des solutions Zero Trust qui leur permettent de relever les défis complexes de cybersécurité actuels. »
Michaël Wolkowicz

Vice-président de la cybersécurité pour les Amériques,
Sécurité BT

« Illumio est un partenaire stratégique dans notre parcours Zero Trust... Illumio Core ne fera que renforcer notre capacité à créer et à appliquer une politique de sécurité moderne et à faire passer certaines parties de notre activité vers le cloud en toute confiance et à grande échelle. »
Jessica Ferguson

CISO,
DocuSign

Êtes-vous prêt à passer à la segmentation Zero Trust ?