Illumio + Netskope : créez une architecture de sécurité Zero Trust complète
Le coût moyen d'une brèche s'élevant à 4,88 millions de dollars par incident — soit une augmentation de 10 % par rapport à l'année dernière — les organisations sont confrontées à d'énormes pressions pour protéger leurs réseaux contre les attaques. Les violations de données et les attaques de rançongiciels ne sont plus hypothétiques. Ce sont des réalités qui frappent à votre porte.
Découvrez Zero Trust, une stratégie de sécurité conçue pour relever ces défis de front en partant du principe qu'aucune entité, interne ou externe, ne doit être fiable par défaut.
Les experts en cybersécurité John Kindervag, évangéliste en chef chez Illumio, et Steve Riley, directeur technique de terrain chez Netskope, se sont réunis pour discuter de l'essentiel de Zero Trust, de la manière dont Illumio ZTS et Netskope ZTNA se complètent et du fonctionnement de l'intégration.
Visionnez le webinaire complet, Sécuriser votre réseau dans toutes les directions avec Zero Trust:
Pourquoi Zero Trust n'est pas négociable
Nous l'avons vu à maintes reprises : les entreprises investissent massivement dans la sécurité, pour se retrouver à la merci des cybercriminels qui passent entre les mailles du filet des défenses traditionnelles basées sur le périmètre.
Pourquoi ? Parce que le paysage des menaces a évolué. Grâce au travail à distance, aux applications basées sur le cloud et aux environnements multicloud, votre réseau s'étend désormais bien au-delà des quatre murs de l'entreprise. Ce changement a conduit de nombreux responsables informatiques à adopter une stratégie Zero-Trust.
Zero Trust affirme essentiellement : « Ne faites confiance à personne ni à quoi que ce soit, qu'il soit à l'intérieur ou à l'extérieur du réseau, tant qu'il n'a pas été vérifié. »
Comme John Kindervag, évangéliste en chef chez Illumio et créateur de Zero Trust, l'a souligné lors du webinaire : « Zero Trust n'est pas un produit ou quelque chose que vous achetez sur le marché. C'est une stratégie, une façon de penser. »
Zero Trust de bout en bout avec Illumio ZTS + Netskope ZTNA
La réussite d'une stratégie Zero Trust repose sur deux éléments essentiels : Segmentation Zero Trust (ZTS) et Accès réseau Zero Trust (ZTNA).
Kindervag et Steve Riley, directeur technique de terrain chez Netskope, l'ont expliqué dans le webinaire :
Illumio ZTS
Imaginez votre centre de données comme un aéroport très fréquenté. Les avions décollent et atterrissent en permanence (il s'agit de votre trafic, qui se déplace d'est en ouest dans le centre de données). Si une brèche se produit, c'est comme si un incendie se déclarait dans une partie de l'aéroport.
Sans microsegmentation, ce feu pourrait se propager de manière incontrôlable. Segmentation Zero Trust d'Illumio isole le feu en limitant les brèches à leur source, en les empêchant de se déplacer sur votre réseau et de faire des ravages. La microsegmentation vous offre une visibilité complète et une segmentation granulaire des charges de travail et des données qui circulent sur votre réseau.
Illumio est le leader de la microsegmentation en The Forrester Wave™ : solutions de microsegmentation, 3e trimestre 2024.
Réseau ZTNA
Alors qu'Illumio sécurise le trafic interne, Netskope se concentre sur la gestion de ce qui entre et sort du périmètre de votre réseau.
Pensez à cela comme à la sécurité de l'aéroport, qui scanne chaque passager et détermine à quels vols il peut accéder. Netskope est un leader dans la sécurisation du trafic nord-sud, en particulier pour les utilisateurs qui accèdent à des applications et à des données dans le cloud. Réseau ZTNA garantit que seules les bonnes personnes, sur les bons appareils et dans les bonnes conditions, peuvent accéder aux ressources sensibles de l'entreprise.
Ensemble, ces plateformes créent un scénario « mieux ensemble » pour une sécurité Zero Trust. En combinant la microsegmentation d'Illumio aux contrôles d'accès de Netskope, vous bénéficiez d'une stratégie de défense complète, que le trafic circule au sein de votre réseau ou qu'il provienne de l'extérieur.
Comment fonctionne l'intégration d'Illumio + Netskope
Le Intégration d'Illumio et de Netskope facilite la création d'une architecture Zero Trust complète.
La plateforme Illumio étiquette chaque charge de travail. Ces labels sont transmis à Netskope. À son tour, Netskope utilise ces étiquettes pour appliquer des décisions de contrôle d'accès dynamiques et basées sur des règles.
Cette intégration garantit que même si votre environnement évolue avec de nouveaux utilisateurs, appareils et applications constamment connectés, vos politiques de confiance zéro restent automatiquement mises à jour.
Steve Riley l'a bien résumé lors du webinaire : « L'avantage de notre partenariat, c'est qu'il est dynamique et automatisé. Il n'est pas nécessaire de saisir manuellement les adresses IP ou de définir de nouvelles politiques chaque fois qu'une nouvelle charge de travail est créée. Les systèmes communiquent simplement entre eux. »
Cela réduit les frais de gestion et accélère le processus d'élaboration d'une stratégie Zero Trust complète.
En savoir plus sur Intégration Illumio + Netskope.

Cas d'utilisation d'Illumio + Netskope : contenir une attaque de ransomware
L'un des cas d'utilisation les plus convaincants de l'intégration Illumio + Netskope est endiguement des ransomware.
Imaginez un scénario dans lequel une charge de travail de votre centre de données est infectée par un ransomware. À l'aide d'Illumio ZTS, vous pouvez apposer une étiquette « mise en quarantaine » sur cette charge de travail compromise. Cela l'isolera du reste de votre réseau. La plateforme d'Illumio veillera à ce que le malware ne se propage pas à d'autres charges de travail, évitant ainsi un véritable désastre.
Mais qu'en est-il du contrôle de l'accès à cette charge de travail infectée ? C'est là qu'intervient Netskope.
Une fois la charge de travail mise en quarantaine, Netskope met à jour ses politiques de manière dynamique pour empêcher tous les utilisateurs d'accéder au serveur compromis, à l'exception des administrateurs système désignés qui ont besoin d'y accéder pour étudier et résoudre le problème. Cette défense à double couche (Illumio contient la menace et Netskope gère qui peut y accéder) permet de contenir et de résoudre plus facilement une attaque de rançongiciel.
Ce niveau de flexibilité est essentiel. Au lieu de fermer des systèmes ou des réseaux entiers, vous pouvez :
- Isoler chirurgicalement les zones infectées
- Assurez le bon fonctionnement du reste de votre infrastructure
- Permettez aux membres de confiance de l'équipe de démarrer rapidement le processus de restauration
La voie à suivre : l'importance croissante de Zero Trust
Gartner prévoit que d'ici 2026, 65 % des organisations auront mis en œuvre une forme de microsegmentation dans le cadre de leur stratégie Zero Trust, contre seulement 6 % aujourd'hui.
La raison de cette hausse est simple. Les approches de sécurité traditionnelles ne peuvent plus suivre l'évolution du paysage des menaces. Zero Trust est notre meilleure défense contre les attaques modernes.
De plus, les mandats fédéraux et les contrats gouvernementaux nécessitent de plus en plus des architectures Zero Trust. Cela signifie que pour de nombreuses organisations, la mise en place de Zero Trust n'est pas simplement une bonne pratique en matière de sécurité, c'est une exigence de conformité.
Et même si Zero Trust peut sembler une entreprise complexe, l'intégration entre Illumio et Netskope montre que ce n'est pas obligatoire. En automatisant des éléments clés du processus, tels que la microsegmentation, l'étiquetage et le contrôle d'accès, ces deux plateformes facilitent plus que jamais la mise en place d'une stratégie Zero Trust complète, même dans des environnements hybrides rapides.
Êtes-vous prêt à créer une architecture Zero Trust complète avec ZTNA et ZTS ? En savoir plus sur le Intégration Illumio + Netskope et nous contacter aujourd'hui.