4 informations clés tirées du guide du marché de la microsegmentation de Gartner® pour 2023
La croissance des environnements hybrides, la mise en place d'initiatives "Zero Trust" et l'augmentation du risque de mouvement latéral - si vous pensez que ces problèmes de cybersécurité concernent votre organisation, vous n'êtes pas le seul.
Il est probable que les outils traditionnels de détection et de prévention que vous utilisez ne suffisent pas à vous protéger contre le paysage complexe des menaces d'aujourd'hui. Les ransomwares et les brèches sont inévitables, et il est vital que votre organisation dispose d'un moyen d'arrêter et de contenir la propagation des brèches.
Le tout premier Gartner® Market Guide for Microsegmentation recommande la mise en œuvre de la microsegmentation, également appelée Zero Trust Segmentation (ZTS), afin de sécuriser les environnements hybrides, d'arrêter les mouvements latéraux et d'instaurer une confiance zéro. Illumio a été désigné comme fournisseur représentatif pour la microsegmentation dans le rapport.
Lisez l'intégralité du Gartner Market Guide for Network Security Microsegmentation ici.
4 points à retenir du Gartner Market Guide
Voici les principales informations qui, selon nous, ressortent du rapport :
1. D'ici 2026, 60% des entreprises qui travaillent à l'élaboration d'une architecture de confiance zéro utiliseront plus d'une forme de déploiement de microsegmentation, ce qui représente une augmentation par rapport à moins de 5% en 2023.
Dans son rapport, Gartner explique que la sécurité traditionnelle basée sur le périmètre peut appliquer des politiques entre les sites du réseau, mais ne peut pas segmenter le trafic entre les charges de travail. Les pare-feu de réseau ne peuvent tout simplement pas suivre l'échelle et le rythme de l'infrastructure d'aujourd'hui.
C'est pourquoi les responsables de la cybersécurité se tournent vers les ZTS, selon Gartner. Ils cherchent à mettre en place des politiques de sécurité au niveau de la charge de travail afin d'appliquer les principes de la confiance zéro, d'arrêter les mouvements latéraux et de limiter le rayon d'action des brèches.
En fait, selon Gartner, "d'ici 2026, 60% des entreprises qui travaillent à l'élaboration d'une architecture zéro confiance utiliseront plus d'une forme de déploiement de la microsegmentation, ce qui représente une augmentation par rapport à moins de 5% en 2023".
Cela traduit une prise de conscience croissante du fait qu'il est tout simplement insensé d'utiliser la sécurité d'hier pour protéger les environnements complexes d'aujourd'hui et de demain contre les atteintes à la sécurité.
2. Gartner constate un intérêt dans tous les secteurs verticaux et géographiques.
Il n'est plus acceptable de supposer que certaines organisations peuvent être exclues des problèmes de cybersécurité en raison de leur taille, de leur secteur d'activité ou de leur localisation. Au cours des dernières années, nous avons vu des organisations de tous les secteurs ciblées par des gangs de ransomwares qui cherchent à causer un maximum de perturbations.
Les ransomwares et les brèches sont l'affaire de tous, ce qui fait du ZTS une technologie essentielle et de grande valeur.
Le nouveau guide indique que "Gartner constate un intérêt dans tous les secteurs verticaux et géographiques. Les entreprises de taille moyenne évaluent les solutions de microsegmentation, ce qui est relativement nouveau".
Il est important que les organisations recherchent des fournisseurs qui proposent une mise en œuvre évolutive et flexible du ZTS, capable de se développer et de s'adapter à leur organisation. Les fournisseurs de ZTS devraient également être en mesure de prouver leur retour sur investissement (ROI) tout en offrant aux organisations des moyens de voir et de sécuriser leurs vulnérabilités.
3. Les technologies de sécurité basées sur le périmètre, qui sont déployées à la périphérie des centres de données sur site et hébergés ("dans le nuage"), appliquent des politiques entre les sites mais ne peuvent pas segmenter le trafic entre les charges de travail ou les processus.
Ces dernières années, une vague de transformation numérique a déferlé sur les organisations, qui se sont efforcées du jour au lendemain, dans de nombreux cas, de gérer le travail à distance et la migration vers le cloud. Il en résulte un environnement plus complexe et, surtout, une augmentation des périmètres fragmentés.
Selon Gartner, les responsables de la cybersécurité se tournent vers des stratégies de sécurité "Zero Trust" pour faire face à ces risques. Cela a conduit les entreprises à "mettre en œuvre des technologies de zonage et de microsegmentation à grain fin comme moyen pratique d'appliquer les principes de confiance zéro pour les infrastructures de nuage publiques, privées et hybrides", indique Gartner.
En élaborant des politiques de sécurité granulaires au niveau de la charge de travail, les équipes de sécurité peuvent protéger les risques associés aux périmètres de réseau fragmentés d'aujourd'hui sans avoir besoin de s'appuyer sur des adresses IP incohérentes.
4. Tester de manière approfondie les capacités des outils
Gartner recommande aux responsables de la cybersécurité de tester en priorité les capacités des solutions ZTS avant de s'engager auprès d'un fournisseur.
Il s'agit notamment de s'assurer que la solution peut :
- Créer des règles basées sur l'application - identité, étiquettes, labels et caractéristiques
- Recueillir des données contextuelles à partir de diverses sources en nuage, de l'inventaire des actifs, des CMDB, etc.
- Évoluez de manière transparente lorsque vous mettez en œuvre ces fonctionnalités
Nous pensons que tous les fournisseurs de ZTS n'offrent pas toutes ces fonctionnalités, en particulier d'une manière qui puisse évoluer de manière transparente, s'intégrer facilement à d'autres outils et plateformes de sécurité et fournir un retour sur investissement rapide et prouvé.
Comment Illumio offre les capacités de base du ZTS
Nous pensons que les capacités essentielles de ZTS décrites par Gartner dans le rapport correspondent non seulement à l'objectif fondateur d'Illumio, mais aussi aux problèmes que nous résolvons pour nos clients et à l'approche que nous recommandons pour adopter ZTS d'une manière qui soit évolutive et qui apporte une réelle valeur ajoutée.
Découvrez comment nous pensons qu'Illumio s'aligne sur ces capacités fondamentales :
- Flowmapping, qui est la capacité de rassembler et de montrer les flux de trafic Nord/Sud et Est/Ouest et de les utiliser dans la définition de la politique (il peut présenter ces données de manière visuelle) : Le mappage des dépendances applicatives d'Illumio permet aux organisations d'obtenir une visibilité facile à comprendre sur le trafic de toutes les charges de travail, y compris les conteneurs, l'IdO et les machines virtuelles, dans une seule console. Cela permet aux équipes de sécurité d'identifier les risques du réseau et de créer des politiques de sécurité qui bloquent les connexions inutiles entre les ports.
- L'isolation des charges de travail, c'est-à-dire l'isolation des autres charges de travail en fonction de la politique de sécurité : Illumio permet la microsegmentation entre les charges de travail et utilise le contexte (c.-à-d. les étiquettes) pour définir la politique entre ces charges de travail.
- L'application de la politique, y compris la définition de règles basées sur différents facteurs : Avec Illumio, les équipes peuvent spécifier une politique de sécurité sans s'appuyer sur les adresses IP, ce qui garantit que la politique est flexible et adaptable aux changements du réseau.
- La capacité de se déployer dans des environnements virtualisés et d'infrastructure en tant que service : Illumio offre une solution ZTS complète pour tous les environnements sur site, en nuage et hybrides, permettant une visibilité et un déploiement de politiques à l'échelle.
À plus long terme, Gartner s'attend à ce que les fournisseurs de ZTS offrent des capacités supplémentaires, y compris l'extension du ZTS aux dispositifs d'extrémité. Illumio Endpoint répond déjà à ce besoin en limitant dynamiquement les ports ouverts et les adresses IP avec lesquelles le terminal peut communiquer pour empêcher les ransomwares et les brèches de se propager.
Lisez l'intégralité du Gartner Market Guide for Network Security Microsegmentation ici.
Contactez Illumio dès aujourd'hui pour une consultation et une démonstration gratuites.
Gartner, Market Guide for Microsegmentation, Adam Hils, Rajpreet Kaur, Jeremy D'Hoinne, juin 2023
GARTNER est une marque déposée et une marque de service de Gartner, Inc. et/ou de ses filiales aux États-Unis et dans le monde entier, et est utilisée ici avec autorisation. Tous droits réservés.
Gartner ne cautionne aucun fournisseur, produit ou service décrit dans ses publications de recherche et ne conseille pas aux utilisateurs de technologies de choisir uniquement les fournisseurs les mieux notés ou désignés. Les publications de recherche de Gartner représentent les opinions de l'organisation de recherche de Gartner et ne doivent pas être interprétées comme des déclarations de fait. Gartner décline toute garantie, explicite ou implicite, concernant cette étude, y compris toute garantie de qualité marchande ou d'adéquation à un usage particulier.