3 Meilleures pratiques pour la mise en œuvre d'Illumio Endpoint
Les attaquants s'attaquent de plus en plus aux utilisateurs finaux, qu'ils considèrent comme des passerelles vers des cibles plus importantes au sein des organisations, et les outils de sécurité traditionnels tels que l'EDR ne sont plus suffisants. En outre, le travail à distance signifie que la sécurisation des points d'extrémité est devenue plus complexe que jamais.
Il est donc essentiel que les entreprises passent de la prévention des brèches à leur endiguement, en adoptant de nouvelles stratégies qui donnent la priorité à la protection des points d'accès pour garantir la sécurité de l'ensemble de leur environnement.
Illumio Endpoint est un moyen de sécuriser davantage les points d'accès. Dans cet article, nous explorerons les meilleures pratiques pour la mise en œuvre d'Illumio Endpoint et comment il peut être utilisé en conjonction avec Illumio Core.
Illumio Endpoint : Visibilité, intégration facile et appareils distants sécurisés
Avec Illumio Endpoint, vous bénéficiez de trois avantages importants :
1. Illumio Endpoint offre une visibilité sur les terminaux et sur la façon dont ils communiquent avec les serveurs, les charges de travail en nuage et lesappareils IoT/OT. Grâce à cette visibilité, les équipes de sécurité peuvent créer des politiques de sécurité qui limitent l'accès entre les terminaux et le reste de l'environnement afin d'empêcher les mouvements latéraux des attaquants. En mettant en œuvre ces politiques, les organisations peuvent réduire considérablement le risque d'attaques et limiter les dommages causés par une violation.
2. Illumio Endpoint s'intègre facilement à l'ensemble de la plateforme Illumio ZTS, y compris Illumio Core et Illumio CloudSecure. Cela permet non seulement aux équipes de sécurité de créer des politiques de sécurité entre les points finaux, mais aussi de fournir une couche de sécurité supplémentaire pour s'assurer que les attaquants ne peuvent pas accéder aux serveurs et aux ressources en nuage dans l'environnement d'une organisation.
3. Illumio Endpoint protège également les ordinateurs portables qui se trouvent à l'extérieur du réseau de l'entreprise. Lorsqu'un utilisateur se trouve dans un café, un aéroport ou tout autre lieu public, ses appareils sont plus vulnérables aux cybermenaces. Les attaquants peuvent exploiter les vulnérabilités du système d'exploitation ou des applications de l'ordinateur portable pour accéder à des données sensibles. Avec Illumio déployé, les équipes de sécurité peuvent utiliser le langage naturel pour appliquer les politiques de sécurité, fournissant le même niveau de protection que lorsque l'ordinateur portable est dans le réseau de l'entreprise.
3 bonnes pratiques pour déployer Illumio Endpoint
Nous couvrirons les trois étapes simples mais efficaces requises pour sécuriser vos points d'extrémité avec Illumio.
1. Comprendre vos objectifs
Comme pour toute chose, vous ne pouvez protéger que ce que vous voyez.
La façon la plus simple d'obtenir une visibilité et de comprendre vos points d'extrémité est de déployer l'agent d'Illumio, le VEN d'Illumio. Cet agent léger peut être installé sur des ordinateurs portables Windows ou Mac. Cela permet à votre équipe de sécurité d'avoir une visibilité sur les flux de trafic des points d'extrémité sur et en dehors du réseau de l'entreprise.
Grâce à ce processus, les équipes de sécurité peuvent également identifier les différents points d'extrémité de l'organisation, tels que les ordinateurs portables, les postes de travail VDI, les hôtes de saut, etc. Il peut également aider à identifier les utilisateurs distants qui sont plus vulnérables aux logiciels malveillants parce qu'ils accèdent souvent à des réseaux non sécurisés. Cela vous permettra de bien comprendre votre environnement.
Cette étape est également très importante pour comprendre tout flux de trafic anormal. Par exemple, si vous observez des flux RDP ou SMB entre deux terminaux, vous pouvez immédiatement enquêter et bloquer ce comportement malveillant avec une exemption pour vos administrateurs informatiques.
De plus, Illumio offre une visibilité entre les points d'accès et les serveurs, ce qui aide les équipes de sécurité à accéder aux applications auxquelles les points d'accès accèdent. La compréhension de ces flux de trafic permet de créer des politiques de segmentation réfléchies et adaptées à l'environnement spécifique de votre organisation.
2. Configurer et tester les politiques
Une fois que vous avez une bonne compréhension de vos points d'extrémité, vous pouvez configurer des politiques à l'aide du moteur de calcul des politiques (PCE) d'Illumio. Le PCE facilite l'élaboration de politiques de sécurité en proposant des politiques prédéfinies basées sur les meilleures pratiques de l'industrie.
Les politiques définissent les appareils ou les applications avec lesquels les terminaux peuvent communiquer. Grâce à une intégration simple avec Active Directory, il est facile de rédiger des politiques permettant à certains utilisateurs d'accéder à certaines applications.
Par exemple, dans un établissement de soins de santé, les prestataires devraient pouvoir accéder à l'application DME, mais l'équipe RH de l'organisation ne devrait pas être autorisée à le faire, car cela constituerait une violation de la conformité HIPAA.
De plus, Illumio facilite la mise à l'essai de ces politiques avant de les provisionner à l'aide de la vue brouillon. Cela vous permettra d'identifier facilement les problèmes ou les conflits qui peuvent survenir et de vous assurer que les politiques fonctionnent comme prévu.
3. Contrôler en permanence vos politiques en matière de points finaux
Illumio aide à surveiller continuellement et à s'assurer que toutes les politiques sont en place. Dans certains cas, si un acteur malveillant tente d'altérer le VEN en désactivant ou en modifiant les ensembles de règles, l'administrateur de sécurité sera immédiatement alerté.
De plus, dans le cas d'événements où un utilisateur scrute constamment les ports ouverts, l'administrateur d'Illumio peut mettre ces hôtes en quarantaine immédiatement.
Illumio peut également s'intégrer et fournir des flux à des SIEMS et SOAR tiers afin de fournir des analyses significatives aux équipes de sécurité. Cela permettra d'améliorer encore les capacités de rédaction de politiques et de détection d'anomalies d'Illumio. En cas de détection d'une violation, la plateforme SOAR peut automatiquement utiliser les limites d'application d'Illumio pour interrompre la connexion et empêcher la violation de se propager.
Illumio Endpoint est une solution de sécurité simple et facile à utiliser qui peut être déployée rapidement et efficacement.
Vous voulez en savoir plus sur Illumio Endpoint ? Contactez-nous dès aujourd'hui pour une consultation et une démonstration gratuites.