/
Produits Illumio

Vos terminaux parlent dans votre dos

Pour la toute première fois, le Indice de renseignement sur les menaces IBM X-Force 2024 a découvert que l'utilisation abusive de comptes valides était devenue le point d'entrée le plus courant des cybercriminels dans l'environnement des victimes. En fait, 30 % de tous les incidents survenus l'année dernière ont été exécutés avec des informations d'identification valides.

Selon la même étude, 84 % des incidents liés aux infrastructures critiques auraient pu être atténués par la mise en œuvre des meilleures pratiques et des principes fondamentaux de sécurité, tels que l'accès au moindre privilège, la gestion des correctifs, etc.

Avec la tendance imminente de l'IA, nous ne pouvons ignorer les meilleures pratiques essentielles, l'une d'entre elles étant la composante souvent sous-explorée de contrôle de bout en bout.

Il est essentiel d'arrêter les mouvements latéraux entre les extrémités

Il est plus important que jamais de limiter mouvement latéral de l'extérieur vers l'intérieur (en commençant par votre application la plus critique) et de l'intérieur vers l'extérieur (en commençant par la zone la plus courante où commence une brèche) a explosé. Pourtant, cet élément fondamental est souvent négligé. Le contrôle de point à point assure une sécurité rapide et à faible risque sur certains de vos appareils les plus vulnérables, tels que les ordinateurs portables, les VDI et les postes de travail.

Les mouvements latéraux sont le pire cauchemar des professionnels de la cybersécurité. Malheureusement, bien que des mesures de sécurité des terminaux aient été mises en place, elles peuvent souvent viser uniquement à limiter les mouvements latéraux au sein de l'appareil lui-même ou entre un VLAN spécifique à l'utilisateur et d'autres zones. Cela peut ne pas limiter les mouvements du réseau au sein de ces macro-environnements et permettre à un attaquant de trouver un appareil capable de l'aider à se déplacer vers une cible de grande valeur.

Les arguments en faveur du contrôle de bout en bout

Le contrôle du trafic entre les terminaux n'est pas seulement une question de surveillance ; il s'agit également de limiter le flux de trafic par défaut. En mettant en œuvre des contrôles stricts sur les interactions entre les terminaux, les entreprises peuvent réduire de manière significative la propagation des attaques et empêcher que l'accès ne dégénère en une violation à grande échelle. Ainsi, une attaque utilisant des informations d'identification valides n'aura aucun moyen de se déplacer.

Grâce à la segmentation des terminaux, les entreprises peuvent passer de la division d'un réseau en zones distinctes à la création d'une zone pour chaque appareil individuel. Cela limite l'accès et contrôle la communication entre les terminaux au strict nécessaire.

Segmentation Zero Trust (ZTS) est essentiel pour segmenter rapidement et facilement les terminaux. ZTS propose une approche cohérente de la microsegmentation sur l'ensemble de la surface d'attaque hybride, permettant aux entreprises de voir et de réduire les risques sur l'ensemble des terminaux, ainsi que sur le cloud et les centres de données. Le ZTS est facile et simple à mettre en œuvre par rapport à une tentative de segmentation des terminaux à l'aide d'outils traditionnels.

La segmentation Illumio Zero Trust arrête les mouvements latéraux entre les terminaux, le cloud et les centres de données.

Illumio Endpoint : exposition sécurisée des terminaux

Point de terminaison Illumio étend le ZTS à tous vos terminaux, relevant ainsi le défi crucial de la mise en œuvre de restrictions granulaires sur les communications de point à point final.

Illumio Endpoint est simple :

  1. Voir : Commencez par fournir visibilité complète dans l'ensemble du trafic réseau, en identifiant les exceptions nécessaires pour maintenir la continuité opérationnelle.
  1. Brouillon : Grâce à cette visibilité, établissez en toute confiance des mesures de contrôle strictes sans entraver par inadvertance les activités commerciales légitimes.
  1. Épreuve : Surveillez les politiques rédigées avant de les mettre en œuvre.
  1. Faire appliquer : Lorsque vous êtes sûr que les nouvelles politiques sont prêtes, déployez-les en un seul clic.

Découvrez Illumio Endpoint en action :

Vos terminaux parlent en effet dans votre dos : avec les bons outils de sécurité en place, vous pouvez vous assurer que cela ne se produira pas. En faisant du contrôle de bout en bout la pierre angulaire de votre dispositif de sécurité, vous pouvez protéger votre entreprise contre les violations, même en cas de vol d'informations d'identification valides.

En savoir plus sur Point de terminaison Illumio par en nous contactant aujourd'hui.

Sujets connexes

Articles connexes

Illumio pour Microsoft Azure Firewall : simplifiez la gestion du pare-feu grâce à la visibilité et à la confiance zéro
Produits Illumio

Illumio pour Microsoft Azure Firewall : simplifiez la gestion du pare-feu grâce à la visibilité et à la confiance zéro

Découvrez la collaboration entre Illumio et Microsoft pour ajouter la prise en charge de la microsegmentation à Azure Firewall, désormais disponible en version générale.

Les nouvelles mises à jour d'Illumio Core accélèrent la sécurité Zero Trust
Produits Illumio

Les nouvelles mises à jour d'Illumio Core accélèrent la sécurité Zero Trust

Les mises à jour d'Illumio Core accéléreront la transition de votre organisation vers la sécurité Zero Trust. Pour en savoir plus, consultez cet article de blog.

Fonctionnalités peu connues d'Illumio Core : cartes de vulnérabilité
Produits Illumio

Fonctionnalités peu connues d'Illumio Core : cartes de vulnérabilité

Découvrez comment associer les données de votre scanner de vulnérabilités à la puissance de la carte des vulnérabilités d'Illumio pour sécuriser immédiatement les vulnérabilités et réduire votre exposition aux risques.

Pourquoi acceptons-nous les angles morts en matière de visibilité du trafic sur les terminaux ?
Produits Illumio

Pourquoi acceptons-nous les angles morts en matière de visibilité du trafic sur les terminaux ?

Découvrez comment obtenir une visibilité centralisée de bout en bout sur les terminaux avec Illumio Endpoint.

Démo d'Illumio Endpoint : obtenir un retour sur investissement rapide pour la segmentation des terminaux
Produits Illumio

Démo d'Illumio Endpoint : obtenir un retour sur investissement rapide pour la segmentation des terminaux

Regardez cette démonstration d'Illumio Endpoint pour découvrir comment la segmentation des terminaux avec Illumio permet un retour sur investissement rapide.

Pourquoi les pirates informatiques adorent les terminaux et comment stopper leur propagation avec Illumio Endpoint
Produits Illumio

Pourquoi les pirates informatiques adorent les terminaux et comment stopper leur propagation avec Illumio Endpoint

La sécurité traditionnelle laisse les terminaux largement ouverts aux pirates informatiques. Découvrez comment vous préparer de manière proactive aux violations avec Illumio Endpoint.

Assume Breach.
Minimisez l'impact.
Augmentez la résilience.

Vous souhaitez en savoir plus sur la segmentation Zero Trust ?