Le 08/04/2022
La sécurité Zero Trust segmente les réseaux internes et empêche la propagation latérale des ransomwares et des cyber-violations.
Qu'est-ce que le Zero Trust ? Le Zero Trust élimine l'accès automatique pour toute source - interne ou externe - et suppose que le trafic du réseau interne ne peut pas être fiable sans autorisation préalable. À mesure que les modèles d'exploitation évoluent, avec un nombre croissant d'employés travaillant à distance, la nécessité d'une approche holistique du Zero Trust devient encore plus urgente. |
Pour guider les organisations dans leur démarche, Forrester Research a développé le cadre Zero Trust eXtended (ZTX), qui comprend sept composants d'un écosystème d'entreprise où les principes du Zero Trust devraient être appliqués.
"Forrester a récemment conclu que le Zero Trust peut réduire l'exposition au risque d'une organisation de 37% ou plus. Mais il a également constaté que les organisations qui déploient le Zero Trust peuvent réduire les coûts de sécurité de 31% et réaliser des millions de dollars d'économies dans leur budget global de sécurité informatique."
Le Zero Trust est une stratégie de sécurité essentielle Se concentrer principalement sur la sécurité du périmètre et les pare-feu n'est plus suffisant. De nombreuses organisations adoptent désormais l'état d'esprit de la sécurité "Zero Trust", qui consiste à "ne jamais faire confiance, toujours vérifier", pour segmenter les réseaux internes et empêcher la propagation des failles. Alors que les utilisateurs quittent progressivement le réseau du campus pour adopter un modèle de travail à domicile distribué, le Zero Trust doit être étendu aux terminaux pour réduire la surface d'attaque. En conséquence, la micro-segmentation est devenue un élément fondamental du Zero Trust.
Cette approche déplace la conversation vers le confinement préventif, en mettant l'accent sur la prévention des mouvements latéraux entre les Endpoints, entre les utilisateurs et les applications du data center, et à l'intérieur de votre data center et des environnements cloud. Illumio offre une micro-segmentation de bout en bout de type " Zero Trust ", du data center et du cloud jusqu'aux Endpoints. Illumio protège contre les mouvements latéraux entre les utilisateurs, les appareils des utilisateurs finaux, les applications et les workloads, les appareils réseau, les serveurs et les autres infrastructures. |
Sécurité de la Data
Le cadre Zero Trust eXtended (ZTX) permet l'isolation, le chiffrage et le contrôle des données. Les capacités d'Illumio incluent :
Sécurité du Réseau
Le cadre de travail ZTX vous aide à comprendre comment une solution permet de respecter les principes d'isolation, de segmentation et de sécurité du réseau. Les capacités d'Illumio incluent :
Sécurité des Workloads
Le cadre ZTX sécurise les applications et les workloads que vous utilisez pour exploiter votre entreprise. Les capacités d'Illumio incluent :
Au niveau des Personnes
Le cadre de travail ZTX garantit que les utilisateurs n'ont accès qu'à ce à quoi ils ont droit dans et à travers votre réseau. Les capacités d'Illumio incluent :
Au niveau des Devices
Le cadre ZTX permet de sécuriser les appareils connectés à votre réseau. Les capacités d'Illumio incluent :
Avec Illumio Edge :
Visibilité & Analyse
Le cadre de travail ZTX aide à éliminer les angles morts à l'intérieur et à travers les systèmes et infrastructures de grande valeur. Les capacités d'Illumio comprennent :
Automatisation & Orchestration
Le cadre ZTX vous permet d'automatiser et d'orchestrer les opérations et les processus de sécurité des TI dans des environnements hétérogènes. Illumio s'intègre avec :
De plus, Illumio a démontré la visibilité et la segmentation à l'échelle - plus de 200 000 instances de systèmes d'exploitation.
Facilité de gestion et d'utilisation
Le cadre de travail ZTX vous aide à comprendre l'importance de la facilité d'utilisation et de la gestion pour atteindre le Zero Trust. Les capacités d'Illumio incluent :
APIs
Le cadre de travail ZTX s'appuie sur des API pour permettre la création et l'application de politiques Zero Trust à l'échelle de l'entreprise. Les API REST bien documentées d'Illumio permettent l'intégration avec un large éventail d'outils d'orchestration, dont les suivants :
La documentation de l'API Illumio se trouve ici.
Le futur état de l'Infrastructure
Le framework ZTX vous aide à planifier l'avenir d'une main d'œuvre éloignée, de type BYOD, et moins dépendante d'une infrastructure basée sur le périmètre. Illumio soutient cet état futur avec :
1 - DÉCOUVREZ
Voir comment vos utilisateurs, vos appareils et vos applications sont connectés est une première étape essentielle vers le Zero Trust, en comprenant ce qui communique et ce qui ne devrait pas le faire.
2 - DÉFINIR
L'étape suivante vers la sécurité "Zero Trust" consiste à mettre en place des contrôles de micro-segmentation optimaux avec création automatisée de politiques, afin de réduire les risques et la complexité du déploiement.
3 - APPLIQUER
Activez des politiques de refus par défaut qui sont découplées de votre réseau pour appliquer des contrôles Zero Trust efficaces partout où se trouvent vos terminaux et workloads.
Découvrez comment Illumio peut protéger votre organisation avec le Zero Trust. Voir leurs produits.
Écrit par M.K
Le 03/04/2023
Ce livre blanc vous permettra de comprendre ce que Pentera, nouvelle technologie distribuée par MIEL, peut apporter à la sécurité de votre entreprise. Entrez dans l'univers de la C...
Lire l'articleLe 22/09/2022
Il est aujourd’hui devenu commun de dire que le travail n’est pas un lieu où l’on se rend mais une activité que l’on accomplit. Cette phrase banale entraine des implications gigant...
Lire l'articleLe 21/09/2022
Nos chefs produits vous proposent un programme de webinars et de replays pour améliorer vos compétences technico-commerciales sur les offres technologiques dernière génération. À c...
Lire l'article