Zero Trust : le paradigme de sécurité pour l'organisation moderne
Illumio fournit un composant fondamental de toute architecture Zero Trust : Zero Trust Segmentation

Qu'est-ce que le Zero Trust ?
La surface d'attaque augmente, les attaques deviennent de plus en plus sophistiquées et ciblées, les violations de plus en plus conséquentes.
La détection, la réponse et la restauration ne suffisent plus. Le confinement est essentiel.
Un confinement efficace commence par "supposer une violation" . Cet état d'esprit sous-entend un principe de moindre privilège et la mise en place de contrôles de sécurité : c'est le Zero Trust.
Pourquoi le Zero Trust, pourquoi maintenant ?
L'adoption accélérée des services numériques nécessite une approche de sécurité tout aussi agile.
Hyperconnectivité signifie qu'une seule compromission peut tester la cyber-résilience de l'ensemble de l'organisation.
La transformation des entreprises rend obsolète le modèle de « confiance présumée ».
Les avantages du Zero Trust
À mesure que la surface d'attaque s'étend, il est impératif de considérer la compromission comme une réalité. Il s'agit de Construire un modèle zero-trust et de contenir les failles grâce à la segmentation.
- $20millions
20 millions de dollars économisés en cas d'interruption des applications
- 5
5 cybercatastrophes évitées
- 14
14 projets de transformation numérique accélérés
Considérer la compromission comme une réalité garantit une sécurité adaptée
Partant du principe que l'inattendu peut survenir à tout moment, voici les 4 préceptes à suivre :
Visibilité partout
pour s'assurer que chaque interaction sur le réseau est prise en compte
Accès au moindre privilège
pour empêcher la propagation de violations inattendues
Adaptabilité et cohérence
pour garantir un comportement réseau cohérent partout
Une posture proactive
être toujours à l'affût d'une attaque
Ce sont les principes de la sécurité Zero Trust qui sont essentiels pour répondre aux besoins des entreprises modernes.
Qu'est-ce qu'une architecture Zero Trust ?
Le NIST définit les principes suivants pour toute architecture Zero Trust :
- Tout (données, utilisateurs, appareils, etc.) est considéré comme une ressource
- Toutes les communications sont sécurisées quel que soit leur emplacement
- L'accès aux ressources individuelles est accordé par session d'authentification
- L'accès aux ressources est régi par une politique dynamique
- L'intégrité et le niveau de sécurité de tous les actifs détenus par l'entreprise sont surveillés
- L'authentification et l'autorisation sont strictement appliquées avant que l'accès ne soit accordé
- Surveillez en permanence l'état et l'activité des ressources afin d'améliorer leur niveau de sécurité
Zero Trust Segmentation applique ces principes en :
Visualisation continue de la façon dont les charges de travail et les appareils communiquent
Création de politiques granulaires qui autorisent uniquement les communications souhaitées et nécessaires
Isolation automatique des brèches en limitant les mouvements latéraux de manière proactive ou lors d'une attaque active
Comment Illumio peut vous aider
Voir et comprendre les risques
Comprenez les relations et les communications pour cartographier le risque d'exposition des systèmes et des données
Établissez la protection adéquate
Identifiez la bonne posture de sécurité et sécurisez les applications grâce à des politiques de moindre privilège
Réagir aux changements
Assurez-vous que la posture de sécurité Zero Trust s'adapte à l'évolution de votre environnement afin de maintenir l'état de moindre privilège