/
Produits Illumio

Illumio + Netskope : créez une architecture de sécurité Zero Trust complète

Le coût moyen d'une brèche s'élevant à 4,88 millions de dollars par incident — soit une augmentation de 10 % par rapport à l'année dernière — les organisations sont confrontées à d'énormes pressions pour protéger leurs réseaux contre les attaques. Les violations de données et les attaques de rançongiciels ne sont plus hypothétiques. Ce sont des réalités qui frappent à votre porte.

Découvrez Zero Trust, une stratégie de sécurité conçue pour relever ces défis de front en partant du principe qu'aucune entité, interne ou externe, ne doit être fiable par défaut.

Les experts en cybersécurité John Kindervag, évangéliste en chef chez Illumio, et Steve Riley, directeur technique de terrain chez Netskope, se sont réunis pour discuter de l'essentiel de Zero Trust, de la manière dont Illumio ZTS et Netskope ZTNA se complètent et du fonctionnement de l'intégration.

Visionnez le webinaire complet, Sécuriser votre réseau dans toutes les directions avec Zero Trust:

Pourquoi Zero Trust n'est pas négociable

Nous l'avons vu à maintes reprises : les entreprises investissent massivement dans la sécurité, pour se retrouver à la merci des cybercriminels qui passent entre les mailles du filet des défenses traditionnelles basées sur le périmètre.

Pourquoi ? Parce que le paysage des menaces a évolué. Grâce au travail à distance, aux applications basées sur le cloud et aux environnements multicloud, votre réseau s'étend désormais bien au-delà des quatre murs de l'entreprise. Ce changement a conduit de nombreux responsables informatiques à adopter une stratégie Zero-Trust.

Zero Trust affirme essentiellement : « Ne faites confiance à personne ni à quoi que ce soit, qu'il soit à l'intérieur ou à l'extérieur du réseau, tant qu'il n'a pas été vérifié. »

Comme John Kindervag, évangéliste en chef chez Illumio et créateur de Zero Trust, l'a souligné lors du webinaire : « Zero Trust n'est pas un produit ou quelque chose que vous achetez sur le marché. C'est une stratégie, une façon de penser. »

Zero Trust de bout en bout avec Illumio ZTS + Netskope ZTNA

La réussite d'une stratégie Zero Trust repose sur deux éléments essentiels : Segmentation Zero Trust (ZTS) et Accès réseau Zero Trust (ZTNA).

Kindervag et Steve Riley, directeur technique de terrain chez Netskope, l'ont expliqué dans le webinaire :

Illumio ZTS

Imaginez votre centre de données comme un aéroport très fréquenté. Les avions décollent et atterrissent en permanence (il s'agit de votre trafic, qui se déplace d'est en ouest dans le centre de données). Si une brèche se produit, c'est comme si un incendie se déclarait dans une partie de l'aéroport.

Sans microsegmentation, ce feu pourrait se propager de manière incontrôlable. Segmentation Zero Trust d'Illumio isole le feu en limitant les brèches à leur source, en les empêchant de se déplacer sur votre réseau et de faire des ravages. La microsegmentation vous offre une visibilité complète et une segmentation granulaire des charges de travail et des données qui circulent sur votre réseau.

Illumio est le leader de la microsegmentation en The Forrester Wave™ : solutions de microsegmentation, 3e trimestre 2024.

Réseau ZTNA

Alors qu'Illumio sécurise le trafic interne, Netskope se concentre sur la gestion de ce qui entre et sort du périmètre de votre réseau.

Pensez à cela comme à la sécurité de l'aéroport, qui scanne chaque passager et détermine à quels vols il peut accéder. Netskope est un leader dans la sécurisation du trafic nord-sud, en particulier pour les utilisateurs qui accèdent à des applications et à des données dans le cloud. Réseau ZTNA garantit que seules les bonnes personnes, sur les bons appareils et dans les bonnes conditions, peuvent accéder aux ressources sensibles de l'entreprise.

Ensemble, ces plateformes créent un scénario « mieux ensemble » pour une sécurité Zero Trust. En combinant la microsegmentation d'Illumio aux contrôles d'accès de Netskope, vous bénéficiez d'une stratégie de défense complète, que le trafic circule au sein de votre réseau ou qu'il provienne de l'extérieur.

Comment fonctionne l'intégration d'Illumio + Netskope

Le Intégration d'Illumio et de Netskope facilite la création d'une architecture Zero Trust complète.

La plateforme Illumio étiquette chaque charge de travail. Ces labels sont transmis à Netskope. À son tour, Netskope utilise ces étiquettes pour appliquer des décisions de contrôle d'accès dynamiques et basées sur des règles.

Cette intégration garantit que même si votre environnement évolue avec de nouveaux utilisateurs, appareils et applications constamment connectés, vos politiques de confiance zéro restent automatiquement mises à jour.

Steve Riley l'a bien résumé lors du webinaire : « L'avantage de notre partenariat, c'est qu'il est dynamique et automatisé. Il n'est pas nécessaire de saisir manuellement les adresses IP ou de définir de nouvelles politiques chaque fois qu'une nouvelle charge de travail est créée. Les systèmes communiquent simplement entre eux. »

Cela réduit les frais de gestion et accélère le processus d'élaboration d'une stratégie Zero Trust complète.

En savoir plus sur Intégration Illumio + Netskope.

The Illumio and Netskope logos side by side
Cas d'utilisation d'Illumio + Netskope : contenir une attaque de ransomware

L'un des cas d'utilisation les plus convaincants de l'intégration Illumio + Netskope est endiguement des ransomware.

Imaginez un scénario dans lequel une charge de travail de votre centre de données est infectée par un ransomware. À l'aide d'Illumio ZTS, vous pouvez apposer une étiquette « mise en quarantaine » sur cette charge de travail compromise. Cela l'isolera du reste de votre réseau. La plateforme d'Illumio veillera à ce que le malware ne se propage pas à d'autres charges de travail, évitant ainsi un véritable désastre.

Mais qu'en est-il du contrôle de l'accès à cette charge de travail infectée ? C'est là qu'intervient Netskope.

Une fois la charge de travail mise en quarantaine, Netskope met à jour ses politiques de manière dynamique pour empêcher tous les utilisateurs d'accéder au serveur compromis, à l'exception des administrateurs système désignés qui ont besoin d'y accéder pour étudier et résoudre le problème. Cette défense à double couche (Illumio contient la menace et Netskope gère qui peut y accéder) permet de contenir et de résoudre plus facilement une attaque de rançongiciel.

Ce niveau de flexibilité est essentiel. Au lieu de fermer des systèmes ou des réseaux entiers, vous pouvez :

  • Isoler chirurgicalement les zones infectées
  • Assurez le bon fonctionnement du reste de votre infrastructure
  • Permettez aux membres de confiance de l'équipe de démarrer rapidement le processus de restauration

La voie à suivre : l'importance croissante de Zero Trust

Gartner prévoit que d'ici 2026, 65 % des organisations auront mis en œuvre une forme de microsegmentation dans le cadre de leur stratégie Zero Trust, contre seulement 6 % aujourd'hui.

La raison de cette hausse est simple. Les approches de sécurité traditionnelles ne peuvent plus suivre l'évolution du paysage des menaces. Zero Trust est notre meilleure défense contre les attaques modernes.

De plus, les mandats fédéraux et les contrats gouvernementaux nécessitent de plus en plus des architectures Zero Trust. Cela signifie que pour de nombreuses organisations, la mise en place de Zero Trust n'est pas simplement une bonne pratique en matière de sécurité, c'est une exigence de conformité.

Et même si Zero Trust peut sembler une entreprise complexe, l'intégration entre Illumio et Netskope montre que ce n'est pas obligatoire. En automatisant des éléments clés du processus, tels que la microsegmentation, l'étiquetage et le contrôle d'accès, ces deux plateformes facilitent plus que jamais la mise en place d'une stratégie Zero Trust complète, même dans des environnements hybrides rapides.

Êtes-vous prêt à créer une architecture Zero Trust complète avec ZTNA et ZTS ? En savoir plus sur le Intégration Illumio + Netskope et nous contacter aujourd'hui.

Sujets connexes

Aucun article n'a été trouvé.

Articles connexes

Illumio pour Mac : isolez et bloquez la propagation des rançongiciels sur macOS
Produits Illumio

Illumio pour Mac : isolez et bloquez la propagation des rançongiciels sur macOS

La segmentation Zero Trust d'Illumio permet de défendre les terminaux sujets aux incursions de rançongiciels sur Mac et d'appliquer pleinement les politiques de segmentation.

Intégrer la visibilité et la création de règles pour une sécurité efficace des charges de travail
Produits Illumio

Intégrer la visibilité et la création de règles pour une sécurité efficace des charges de travail

La sécurité des charges de travail répond à deux exigences générales : la visibilité et l'application.

Your first and best investment in Zero Trust
Produits Illumio

Your first and best investment in Zero Trust

Découvrez comment Illumio est votre premier et meilleur investissement dans Zero Trust.

Associez ZTNA et ZTS pour une confiance zéro de bout en bout
Segmentation Zero Trust

Associez ZTNA et ZTS pour une confiance zéro de bout en bout

Découvrez pourquoi votre réseau présente des failles de sécurité si vous n'associez pas ZTNA et ZTS.

3 New Ways to Simplify Zero Trust Segmentation With Illumio
Produits Illumio

3 New Ways to Simplify Zero Trust Segmentation With Illumio

Découvrez les nouvelles innovations d'Illumio qui vous aideront à déployer votre segmentation Zero Trust plus facilement que jamais.

Travaillez plus intelligemment, pas plus dur, grâce à la nouvelle segmentation Zero Trust d'Illumio basée sur l'IA
Produits Illumio

Travaillez plus intelligemment, pas plus dur, grâce à la nouvelle segmentation Zero Trust d'Illumio basée sur l'IA

Découvrez comment l'Illumio Virtual Advisor (IVA) et l'étiquetage IA peuvent vous aider à automatiser des tâches de sécurité complexes et à obtenir des informations exploitables grâce à la plateforme de segmentation Illumio Zero Trust.

Assume Breach.
Minimisez l'impact.
Augmentez la résilience.

Vous souhaitez en savoir plus sur la segmentation Zero Trust ?