Zero Trust : le paradigme de sécurité pour l'organisation moderne

Illumio fournit un composant fondamental de toute architecture Zero Trust : Zero Trust Segmentation

Zero trust: the security paradigm for the modern organization

Qu'est-ce que le Zero Trust ?

La surface d'attaque augmente, les attaques deviennent de plus en plus sophistiquées et ciblées, les violations de plus en plus conséquentes.

La détection, la réponse et la restauration ne suffisent plus. Le confinement est essentiel.

Un confinement efficace commence par "supposer une violation" . Cet état d'esprit sous-entend un principe de moindre privilège et la mise en place de contrôles de sécurité : c'est le Zero Trust.

Pourquoi le Zero Trust, pourquoi maintenant ?

  • L'adoption rapide des services numériques nécessite une approche de sécurité agile.

    L'adoption accélérée des services numériques nécessite une approche de sécurité tout aussi agile.

  • L'hyperconnectivité fait pencher la balance de la cyber-résilience.

    Hyperconnectivité signifie qu'une seule compromission peut tester la cyber-résilience de l'ensemble de l'organisation.

  • Le modèle « assumer la confiance » est obsolète.

    La transformation des entreprises rend obsolète le modèle de « confiance présumée ».

Les avantages du Zero Trust

À mesure que la surface d'attaque s'étend, il est impératif de considérer la compromission comme une réalité. Il s'agit de Construire un modèle zero-trust et de contenir les failles grâce à la segmentation.

  • $20
    millions

    20 millions de dollars économisés en cas d'interruption des applications

  • 5

    5 cybercatastrophes évitées

  • 14

    14 projets de transformation numérique accélérés

Considérer la compromission comme une réalité garantit une sécurité adaptée

Partant du principe que l'inattendu peut survenir à tout moment, voici les 4 préceptes à suivre :

  • Visibilité partout

    pour s'assurer que chaque interaction sur le réseau est prise en compte

  • Accès au moindre privilège

    pour empêcher la propagation de violations inattendues

  • Adaptabilité et cohérence

    pour garantir un comportement réseau cohérent partout

  • Une posture proactive

    être toujours à l'affût d'une attaque

Ce sont les principes de la sécurité Zero Trust qui sont essentiels pour répondre aux besoins des entreprises modernes.

Qu'est-ce qu'une architecture Zero Trust ?

Le NIST définit les principes suivants pour toute architecture Zero Trust :

  • Tout (données, utilisateurs, appareils, etc.) est considéré comme une ressource
  • Toutes les communications sont sécurisées quel que soit leur emplacement
  • L'accès aux ressources individuelles est accordé par session d'authentification
  • L'accès aux ressources est régi par une politique dynamique
  • L'intégrité et le niveau de sécurité de tous les actifs détenus par l'entreprise sont surveillés
  • L'authentification et l'autorisation sont strictement appliquées avant que l'accès ne soit accordé
  • Surveillez en permanence l'état et l'activité des ressources afin d'améliorer leur niveau de sécurité

Zero Trust Segmentation applique ces principes en :

  • Zero Trust Segmentation continually visualizes how workloads and devices communicate.

    Visualisation continue de la façon dont les charges de travail et les appareils communiquent

  • Granular segmentation policies only allow wanted communication.

    Création de politiques granulaires qui autorisent uniquement les communications souhaitées et nécessaires

  • Automatically isolating breaches by restricting lateral movement.

    Isolation automatique des brèches en limitant les mouvements latéraux de manière proactive ou lors d'une attaque active

Comment Illumio peut vous aider

Partant du principe que l'inattendu peut survenir à tout moment, voici 3 bonnes pratiques :
  • Voir et comprendre les risques

    Comprenez les relations et les communications pour cartographier le risque d'exposition des systèmes et des données

  • Établissez la protection adéquate

    Identifiez la bonne posture de sécurité et sécurisez les applications grâce à des politiques de moindre privilège

  • Réagir aux changements

    Assurez-vous que la posture de sécurité Zero Trust s'adapte à l'évolution de votre environnement afin de maintenir l'état de moindre privilège

«... l'une des choses que vous devez faire après une violation est d'adopter une approche Zero Trust... Illumio vous donne une longueur d'avance, car vous pouvez déjà créer un environnement Zero Trust. »
Jamie Rossato

Directeur de la sécurité des systèmes d'information
Lion

« Illumio nous a permis de concevoir, de construire et de mettre en œuvre une architecture Zero Trust à grande échelle en toute simplicité. »
Edwin Leong

Architecte de la sécurité des données,
MGM Chine

« En collaboration avec Illumio, nous aidons nos clients à adopter des solutions Zero Trust qui leur permettent de relever les défis complexes de cybersécurité actuels. »
Michaël Wolkowicz

Vice-président de la cybersécurité pour les Amériques,
Sécurité BT

« Illumio est un partenaire stratégique dans notre parcours Zero Trust... Illumio Core ne fera que renforcer notre capacité à créer et à appliquer une politique de sécurité moderne et à faire passer certaines parties de notre activité vers le cloud en toute confiance et à grande échelle. »
Jessica Ferguson

CISO,
DocuSign

Ready to move to Zero Trust Segmentation?