/
P R O D U I T S I L L U M I O

3 nouvelles façons de simplifier la segmentation zéro confiance avec Illumio

Les besoins en matière de cybersécurité évoluent rapidement. Les organisations doivent se tenir au courant des derniers développements technologiques en matière de sécurité et comprendre comment tirer parti des solutions existantes pour lutter contre les menaces les plus récentes.

Illumio innove continuellement et crée de nouvelles façons d'améliorer la segmentation et de rendre simple et accessible ce qui a toujours été un projet intimidant.

Voici trois façons d'utiliser le déploiement de la segmentation zéro confiance pour vous faciliter la vie.

1. Actions recommandées dans le tableau de bord de la protection contre les ransomwares

Notre tableau de bord de protection contre les ransomwares vous aide à mesurer votre risque, mais saviez-vous qu'il peut également vous aider à améliorer votre score de protection ?

Mesurez les risques et améliorez la protection à l'aide des actions recommandées dans le tableau de bord de la protection contre les ransomwares.
Mesurez les risques et améliorez la protection à l'aide des actions recommandées dans le tableau de bord de la protection contre les ransomwares.

Principaux avantages :

  • ‍Uneexpérience guidée : Les actions recommandées dans le tableau de bord aident à répondre à la question "où dois-je commencer ?" lorsque vous entamez votre projet de segmentation.
  • Des visuels puissants : Comprenez clairement quelles sont les applications les plus à risque afin de pouvoir les mesurer par rapport aux priorités de l'entreprise pour déterminer les prochaines étapes et suivre l'amélioration de la protection au fil du temps.
  • Un retour sur investissement rapide : Grâce aux actions recommandées, vous pouvez élaborer des règles en quelques minutes pour réduire de manière mesurable le risque de déplacement latéral des ransomwares.

Autre avantage : lorsque vous sélectionnez un groupe d'applications, vous pouvez également obtenir des actions recommandées et visualiser le risque de ce groupe individuel.

Consultez les actions recommandées et visualisez les risques encourus par les différents groupes de votre environnement.
Consultez les actions recommandées et visualisez les risques encourus par les différents groupes de votre environnement.

Illumio facilite la planification de la protection des actifs critiques, la séparation environnementale et la mise en œuvre de la segmentation zéro confiance avec une visibilité claire des risques et des prochaines étapes pour les atténuer.

2. Mode Cluster Local Actor Store (CLAS)

CLAS a été créé en pensant aux orchestrateurs Kubernetes. Nous savons que les conteneurs sont éphémères. Ils tournent en fonction des besoins de déploiement et peuvent durer quelques minutes, voire quelques secondes dans le cas d'un pod.

Le mode CLAS se concentre sur les charges de travail Kubernetes telles que Deployment, StatefulSet, ReplicaSet, Services, etc. Ce sont les types de ressources Kubernetes qui définissent une application. Cela permet d'aligner les politiques de segmentation sur les applications Kubernetes.  

De plus, Kubelink est un intermédiaire entre le PCE et l'agent. Kubelink programme la politique au niveau du pod. Toute modification apportée aux pods dans l'application sera gérée par Kubelink. Cela permet de répondre rapidement à la charge de travail et aux changements de pods.

Le mode CLAS aligne les politiques de segmentation sur les applications Kubernetes, ce qui améliore la rapidité de réponse aux changements de charge de travail et de pods.
Le mode CLAS aligne les politiques de segmentation sur les applications Kubernetes, ce qui améliore la rapidité de réponse aux changements de charge de travail et de pods.

Principaux avantages :

  • Évolutivité : Illumio connaît l'évolutivité; cela s'étend à votre environnement Kubernetes. Nous comprenons que chaque déploiement peut avoir des milliers de conteneurs ou plus que vous gérez. Nous avons tout ce qu'il vous faut.
  • Protection inhérente : Les pods et les services héritent dynamiquement des politiques associées et sont entièrement sécurisés en ligne, ce qui permet aux équipes DevOps de déployer des applications en toute confiance.  
  • Une réactivité plus rapide : Kubelink étant désormais un intermédiaire à part entière entre le PCE et les C-VEN, et conservant un stock de données sur la charge de travail, les C-VEN signalent le trafic directement à Kubelink, qui transmet ensuite ces informations au PCE. Illumio peut ainsi répondre plus rapidement aux changements dans les déploiements Kubernetes.

3. Widgets du tableau de bord des points d'accès

Plusieurs équipes doivent utiliser Illumio, chacune avec son propre domaine d'intérêt. La dernière amélioration du tableau de bord des statistiques VEN d'Illumio introduit des widgets distincts pour les VEN de serveurs et les VEN de points d'extrémité. Cette vision granulaire permet aux utilisateurs de se concentrer sur les données spécifiques à leur rôle.

Principaux avantages :

  • Efficacité opérationnelle : La séparation des widgets pour les VEN de serveur et les VEN de point final permet aux utilisateurs de naviguer rapidement et de se concentrer sur les données les plus pertinentes.
  • Informations sur les déploiements : En fournissant des informations distinctes pour les serveurs et les terminaux, vous pouvez suivre les déploiements avec plus de précision.
  • Gestion simplifiée : La granularité accrue facilite la gestion des grands déploiements comprenant à la fois des serveurs et des terminaux.

Illumio ajoute constamment de nouvelles façons d'améliorer le parcours client et de guider les clients vers une segmentation sans confiance.

Souhaitez-vous en savoir plus ? Contactez-nous dès aujourd'hui pour savoir comment Illumio facilite la segmentation.

Sujets connexes

Articles connexes

Pourquoi les pirates aiment les points de terminaison - et comment arrêter leur propagation avec Illumio Endpoint
P R O D U I T S I L L U M I O

Pourquoi les pirates aiment les points de terminaison - et comment arrêter leur propagation avec Illumio Endpoint

La sécurité traditionnelle laisse les points de terminaison largement ouverts aux pirates. Apprenez à vous préparer de manière proactive aux brèches avec Illumio Endpoint.

Micro-segmentation pour les propriétaires d'applications : Un regard plus approfondi sur notre fonctionnalité App Owner View
P R O D U I T S I L L U M I O

Micro-segmentation pour les propriétaires d'applications : Un regard plus approfondi sur notre fonctionnalité App Owner View

Un point de vue plus approfondi sur la fonctionnalité du propriétaire de l'application, pour aider à comprendre les avantages de la micro-segmentation.

Comment éviter que l'étiquetage ne devienne un obstacle à la segmentation ?
P R O D U I T S I L L U M I O

Comment éviter que l'étiquetage ne devienne un obstacle à la segmentation ?

Le concept de confiance zéro a modifié la façon dont les organisations conçoivent la sécurité. Historiquement, nous essayions d'identifier tout ce qui était "mauvais" et de le bloquer. Mais une approche de confiance zéro consiste à identifier ce qui est "bon" en vérifiant la source de la communication et en l'autorisant.

3 étapes pour réduire le risque de ransomware avec le nouveau tableau de bord de protection contre les ransomwares d'Illumio
Ransomware Containment

3 étapes pour réduire le risque de ransomware avec le nouveau tableau de bord de protection contre les ransomwares d'Illumio

Découvrez comment le tableau de bord de protection contre les ransomwares et l'interface utilisateur améliorée d'Illumio vous donnent une visibilité clé sur les risques liés aux ransomwares.

4 Meilleures pratiques utilisées par NIBE pour faire de leur déploiement de microsegmentation un succès
Segmentation sans confiance

4 Meilleures pratiques utilisées par NIBE pour faire de leur déploiement de microsegmentation un succès

Découvrez comment le fabricant mondial NIBE a réussi à atteindre un taux de déploiement de 98 % de la segmentation zéro confiance en seulement 6 mois avec Illumio.

Ce que l'adoption généralisée de la confiance zéro signifie pour vous
Segmentation sans confiance

Ce que l'adoption généralisée de la confiance zéro signifie pour vous

Découvrez ce que les études de Forrester révèlent sur l'adoption par le grand public de la stratégie de sécurité Zero Trust et ce qu'elle implique pour votre organisation.

Supposons une rupture.
Minimiser l'impact.
Augmenter la résilience.

Vous souhaitez en savoir plus sur la segmentation zéro confiance ?