/
Produits Illumio

Combattez rapidement les rançongiciels grâce aux limites

Vous avez deux manières principales de vous battre ransomware. Vous pouvez soit être proactif, en vous efforçant de bloquer de futures attaques. Vous pouvez également être réactif en réagissant à une violation active.

Quoi qu'il en soit, vous pouvez désormais bénéficier d'une aide puissante et rapide grâce à une fonctionnalité clé de la suite de produits Illumio : Enenforcement Boundaries.

Pour comprendre comment Limites d'application peut vous aider à lutter contre les rançongiciels. Vous devez connaître un fait important à propos des rançongiciels : la plupart des attaques tirent parti de la façon dont les systèmes d'exploitation écoutent les ports ouverts, tels que les ports SMB (serveur de blocage des messages) et RDP (protocole de bureau à distance). Une fois que le malware trouve un port ouvert, il peut facilement se propager sur votre réseau et déployer sa charge utile de chiffrement.

Et si vous pouviez placer un pare-feu virtuel autour de chaque charge de travail, c'est-à-dire de chaque système d'exploitation ou instance d'application ? C'est ce que fait Enforcement Boundaries. Ils transforment essentiellement chaque charge de travail en un segment Zero Trust, ce qui vous permet de définir un périmètre autour de n'importe quel port, charge de travail, groupe de charges de travail et/ou plage IP.

De plus, vous pouvez le faire sans changer de réseau. Vous n'avez jamais à vous soucier des conflits. Et vous pouvez le faire rapidement et facilement, que ce soit pour 100 charges de travail, 100 000 ou tout autre chiffre intermédiaire.

Adopter des approches proactives et réactives

Pour une approche proactive, qui bloque attaques de ransomware — Enforcement Boundaries vous permet de créer une liste de refus qui bloque uniquement le trafic spécifique et les ports courants utilisés par les attaquants. Par exemple, vous pouvez spécifier « aucune connexion Telnet ». Avec Enforcement Boundaries, vous atteindrez rapidement une conformité à 100 %. Et sans avoir à créer une seule règle Zero Trust.

Mais que se passe-t-il si vous avez déjà été compromis ? Vous avez maintenant besoin d'une approche réactive. Les frontières d'application peuvent également aider, cette fois en contrôlant les voies d'attaque bien connues et en limitant l'accès aux ports à risque. En gros, vous allez créer une clôture virtuelle autour des charges de travail infectées, empêchant ainsi la propagation du ransomware et limitant ainsi son impact.

De plus, vous pouvez utiliser Enforcement Boundaries pour prendre des mesures réactives et proactives en quelques minutes, même sur des milliers de machines. C'est important car chaque minute compte lorsqu'il s'agit de protéger et de restaurer un réseau piraté.

Enfin, les limites d'application peuvent être utilisées pour protéger diverses infrastructures informatiques. Cela inclut les serveurs bare metal, les machines virtuelles et les conteneurs.

L'approche d'Illumio

L'approche d'Illumio en matière de Limites d'application est beaucoup plus rapide et plus facile à déployer qu'une implémentation Zero Trust complète. Avec Zero Trust, votre politique de « liste d'autorisations » doit être parfaite avant de pouvoir être appliquée. C'est loin d'être facile.

Il est encore plus difficile de convaincre tout le monde que la politique est parfaitement correcte pour chaque service, charge de travail et application de base. En revanche, les limites d'application peuvent être définies et déployées en quelques minutes seulement.

Par exemple, pour contrôler les ports utilisés par les rançongiciels, vous pouvez simplement placer une limite d'application sur chaque charge de travail, protégeant ainsi tous les services principaux et de gestion.

De manière proactive, vos charges de travail seraient toujours autorisées à communiquer avec les services principaux appropriés, mais pas entre elles sur le port de service principal.

Et de manière réactive, vous élimineriez les voies de circulation les plus courantes pour les rançongiciels tout en protégeant vos services de base contre les »est-ouest« attaques.

L'approche d'Illumio en matière d'application des limites vous offre également un autre avantage. Nous utilisons un modèle déclaratif qui vous demande uniquement de définir le « quoi », c'est-à-dire ce que vous souhaitez bloquer. Illumio s'occupe ensuite du « comment ».

C'est comme demander à un appareil Alexa « Écouter de la musique ». Vous n'avez pas besoin de savoir comment cela fonctionne. Tu n'as qu'à lui dire ce que tu veux qu'il fasse.

Illumio vous permet également de tester et de simuler les limites d'application avant le déploiement.

Avec Illumio Enforcement Boundaries, dites adieu au « déploiement et à la prière » et bonjour à « cela fonctionne parfaitement ».

Que vous ayez besoin d'une cybersécurité proactive ou réactive, Enforce Boundaries peut vous aider. En savoir plus sur la lutte contre les rançongiciels avec Illumio :

Sujets connexes

Aucun article n'a été trouvé.

Articles connexes

La faille cachée de la sécurité des centres de données : la connectivité des terminaux
Produits Illumio

La faille cachée de la sécurité des centres de données : la connectivité des terminaux

Découvrez comment arrêter les mouvements latéraux entre les terminaux et le centre de données grâce à la plateforme de segmentation Illumio Zero Trust.

Nano-segmentation : de quoi s'agit-il ?
Produits Illumio

Nano-segmentation : de quoi s'agit-il ?

La nano-segmentation permet aux entreprises de segmenter les applications de la manière la plus granulaire possible. Idéalement, réduire le besoin de « définir l'agitation ».

Réponse et confinement des failles dans le cloud avec Illumio CloudSecure
Produits Illumio

Réponse et confinement des failles dans le cloud avec Illumio CloudSecure

Découvrez pourquoi la réponse aux intrusions dans le cloud est importante aujourd'hui et comment utiliser Illumio CloudSecure pour contenir la prochaine attaque inévitable dans le cloud.

Aucun article n'a été trouvé.

Supposez Breach.
Minimisez l'impact.
Augmentez la résilience.

Vous souhaitez en savoir plus sur la segmentation Zero Trust ?