Zero Trust Segmentation

Contenir la brèche à travers un environnement hybride et multi-cloud

Bienvenue dans la nouvelle ère de la segmentation Zero Trust

Contrairement aux technologies de prévention et de détection, ZTS limite la propagation des violations et des rançongiciels sur la surface d'attaque hybride en visualisant en permanence la façon dont les charges de travail et les appareils communiquent, en créant des politiques granulaires qui autorisent uniquement les communications souhaitées et nécessaires, et en isolant automatiquement les violations en limitant les mouvements latéraux de manière proactive ou lors d'une attaque active. Le ZTS est un pilier fondamental et stratégique de toute architecture Zero Trust.

Contenir la brèche

Tout est connecté à Internet de nos jours. C'est pratique pour beaucoup, mais cela représente un défi de taille pour les RSSI, les équipes de sécurité et les équipes informatiques. Les environnements informatiques passent d'un environnement sur site à un environnement hybride, hyperconnecté et axé sur le cloud. La transformation numérique élargit considérablement la surface d'attaque, et les attaques telles que les rançongiciels sont omniprésentes. Rien qu'au cours des deux dernières années, 76 % des organisations ont été attaquées par des rançongiciels, et les attaques par ransomware se produisent toutes les 11 secondes. Tous ces facteurs augmentent le risque.

76 %

Au cours des deux dernières années, 76 % des organisations ont été attaquées par des rançongiciels

11
secondes

Les attaques par ransomware se produisent toutes les 11 secondes

Les brèches sont inévitables. Les catastrophes n'ont pas à l'être

L’IT hybride moderne est complexe et génère des risques constants.

La multiplication des environnements — cloud, data centers, endpoints, conteneurs, OT/IT — crée des failles dans la surface d’attaque.

Les applications communiquent entre elles et avec Internet de façon imprévisible… mais bien connue des attaquants.

C’est cette interconnexion qui permet aux attaques de se propager rapidement, de la brèche à la cible.

This is how breaches and ransomware attacks move quickly from the initial breach to their ultimate target. | Illumio

Années 2000 et 2010

Les outils traditionnellement utilisés pour la sécurité ne peuvent pas résoudre ce nouveau problème. Au début des années 2000, la philosophie était de « les empêcher d'entrer » en construisant un fossé. Cependant, une série de violations très médiatisées survenues au début des années 2010 ont mis en évidence le fait que les attaquants agissaient rapidement et exploitaient de nouveaux vecteurs d'attaque,. Ceci a ouvert la voie à l'ère de la détection et à la devise « trouvez-les rapidement ».

Les outils de prévention et de détection tels que les pare-feu, les EDR ou le SIEM ne fournissent qu'une visibilité superficielle des flux de trafic qui connectent ces applications, systèmes et appareils qui communiquent au sein de l'informatique. Ils n'ont pas été conçus pour contenir et arrêter la propagation des brèches.

Années 2020 et au-delà

Le mouvement vers le Zero Trust et le confinement alimentent un changement radical dans les approches et les technologies de sécurité que nous n'avions pas vu depuis plus de dix ans. Nous sommes maintenant entrés dans une nouvelle ère, celle du confinement. Alors que la surface d'attaque ne cesse de gagner en complexité, les entreprises adoptent rapidement le principe Zero Trust, qui consiste à "supposer une violation", en mettant l'accent sur l'arrêt de la propagation et la minimisation de l'impact d'une violation.

Il est temps d'adopter une nouvelle approche et une nouvelle technologie qui permettent de passer « trouver et réparer » à « limiter et contenir » et d'appliquer les principes de Zero Trust pour nous concentrer sur le confinement des brèches, et pas seulement sur la prévention et la détection.

What is Zero Trust Segmentation? A history. | Illumio

Une seule plateforme. Une console. Sur tous les environnements.

La plateforme Illumio Zero Trust Segmentation (ZTS) est le leader en matière de confinement des brèches.

Évolutif mais facile à utiliser, Illumio ZTS propose une approche cohérente de la microsegmentation dans n'importe quel environnement et quel que soit le système d'exploitation, du multicloud au centre de données en passant par les terminaux distants, de l'informatique à l'OT. Intégrez facilement vos autres outils de sécurité. Bénéficiez rapidement d'une visibilité granulaire, définissez une politique de microsegmentation et limitez les violations.

Protégez les charges de travail et les appareils grâce à la meilleure plateforme de confinement des intrusions au monde

  • A magnifying glass hovering over an exclamation point

    Visibilité complète et granulaire

    Cartographiez le trafic sur le cloud, les terminaux et les centres de données locaux. Éliminez les angles morts de la circulation. Comprenez vos risques.

  • A magnifying glass hovering over a locked document

    Microsegmentation simple

    Segmentez les charges de travail du cloud, des terminaux et des centres de données. Définissez une politique pour bloquer automatiquement les chemins courants des rançongiciels.

  • A lock imposed over a cloud

    Réagissez rapidement et limitez la violation

    Isolez les charges de travail compromises d'une manière que les pare-feux seuls ne peuvent pas. Consultez le trafic autorisé et bloqué. Épanouissez-vous sans crainte de compromis.

La puissance de la segmentation Zero Trust

Without microsegmentation
With microsegmentation

Les résultats parlent d'eux-mêmes

  • A stopwatch hurtling through the air

    Bloquez les attaques de rançongiciels en dix minutes, soit 4 fois plus vite que la détection et la réponse seules

  • A magnifying glass hovering over a checkmark next to a warning

    2,1 fois plus de chances d'avoir évité une panne critique lors d'une attaque au cours des deux dernières années

  • Illustration of a speedometer

    2,7 fois plus de chances de disposer d'un processus de réponse aux attaques hautement efficace

  • A depiction of money and cash bags

    Économisez 20,1 millions de dollars en coûts d'interruption annuels

  • An illustration of a calendar with key dates highlighted

    Évitez 5 cybercatastrophes par an

  • An illustration of a web-browser with a gear poking over the top of the page

    Accélérez 14 projets de transformation numérique supplémentaires

Vous souhaitez en savoir plus sur la segmentation Zero Trust ?