/
Segmentation sans confiance

Cyber Change, Defining Zero Trust, et Illumio Endpoint

Quelle est la constante dans le secteur de la cybersécurité ? Changez.

C'est le thème central des actualités de ce mois-ci en matière de sécurité :

  • Comment le géant de la technologie Google fait face aux changements cybernétiques grâce à l'acquisition de Mandiant
  • Clarifier ce qui relève ou non de la confiance zéro dans un contexte d'évolution des menaces
  • Et les façons dont Illumio simplifie la tâche des équipes de sécurité pour protéger leurs réseaux en croissance constante avec Illumio Endpoint et la nouvelle intégration Illumio + Appgate.

Google donne la priorité à la cyber-résilience avec l'acquisition de Mandiant

Alexandra Garfinkle, de Yahoo Finance, a rendu compte de l'acquisition par Google de la société de cybersécurité Mandiant pour un montant de 5,4 milliards de dollars dans son article intitulé " Google's finally talking about its Mandiant acquisition - here's what they said" (Google parle enfin de son acquisition de Mandiant - voici ce qu'ils ont dit).

L'accent mis par Google sur le renforcement de la cyber-résilience de son nuage montre que l'une des plus importantes entreprises technologiques au monde continue à prendre la cybersécurité au sérieux.

Mandiant, connu pour sa capacité à détecter les cybermenaces dans l'informatique en nuage, aidera Google à ajouter "plus de renseignements sur les menaces de première ligne," a déclaré Phil Venables, responsable de la sécurité de l'information dans l'informatique en nuage de Google.

"Google Cloud est déjà très fort lorsque nous pensons à la manière dont nous analysons les données et les mettons en contexte, et cela ne fait que se renforcer avec Mandiant," a-t-il déclaré.

Selon M. Garfinkle, l'acquisition de Mandiant par Google a été "perçue comme un signal positif par le reste du secteur de la cybersécurité." Cela montre que toutes les organisations, même Google, peuvent améliorer leur sécurité. Et qu'ils doivent prêter une attention particulière au paysage cybernétique risqué d'aujourd'hui.

Andrew Rubin, PDG et cofondateur d'Illumio, a fait part à Yahoo Finance de ses réflexions sur cette acquisition.

L'accent mis par Google Cloud sur la cybernétique montre que la sécurité est une priorité absolue pour l'ensemble de l'entreprise, a-t-il déclaré. Il est prometteur de voir les grands noms de l'industrie s'engager de la sorte à protéger les environnements en nuage contre les menaces en constante évolution.

Alors que de nombreuses organisations se tournent vers un état d'esprit ",supposant une violation", l'acquisition de Google dans le domaine de la cybersécurité est la dernière en date à montrer que la sécurité devient un élément indispensable de l'entreprise.

"Si Google est prêt à se lancer à corps perdu dans la cybernétique, il est clair que ses clients pensent que la sécurité est au cœur de tout," a déclaré M. Rubin.

Clarifier ce qu'est la confiance zéro - et ce qu'elle n'est pas

Les changements importants dans la façon dont les organisations envisagent la cybersécurité ont entraîné une certaine confusion quant aux meilleures pratiques en matière de sécurité. C'est particulièrement vrai pour Zero Trust, un cadre de sécurité moderne qui permet de se prémunir contre les attaques de ransomware et les brèches incessantes d'aujourd'hui.

Kyle Alspach, de Protocol, a abordé les dernières questions, préoccupations et cas d'utilisation de la confiance zéro dans son article intitulé " Why security teams are losing trust in the term 'zero trust'" ( Pourquoi les équipes de sécurité perdent confiance dans le terme "confiance zéro"), basé sur un entretien avec un panel d'experts en cybersécurité de Protocol mené au début du mois, dont Andrew Rubin, d'Illumio.

Selon M. Alspach, la notion de confiance zéro en est venue à signifier "une architecture, une stratégie, un objectif, ou probablement tout cela à la fois", selon la personne à qui vous posez la question. Quoi qu'il en soit, M. Alspach considère que la confiance zéro est l'un des meilleurs moyens pour les entreprises d'améliorer leur sécurité face aux cybermenaces sophistiquées d'aujourd'hui.

Et malgré ce qu'Alspach décrit comme le battage médiatique "et l'appropriation abusive de l'idée" de la confiance zéro, les organisations s'intéressent de plus en plus à la confiance zéro. Il se réfère aux résultats d'une récente enquête menée par la Cloud Security Alliance, selon laquelle 80 % des entreprises considèrent la sécurité "Zero Trust" comme une priorité et 77 % d'entre elles prévoient d'augmenter leurs dépenses dans ce domaine au cours de l'année à venir.

Les organisations souhaitent manifestement tendre vers la confiance zéro. Mais comme l'explique Alspach, Zero Trust "n'est pas un produit unique."

"Il existe de nombreux outils qui peuvent aider une organisation à adopter le concept... mais il n'existe pas de produit unique capable d'offrir l'ensemble,".

Alors que de nombreux professionnels de la sécurité tentent de déchiffrer ce qu'est la confiance zéro, M. Alspach pense qu'une approche plus utile est de commencer par ce que la confiance zéro n'est pas.

Lors de la récente table ronde sur le protocole, M. Rubin, d'Illumio, a expliqué que la confiance zéro "ne correspond pas à tous les contrôles de sécurité de votre environnement."

M. Rubin a expliqué que les pare-feu traditionnels destinés à soutenir le périmètre du réseau ne sont manifestement pas en mesure de réaliser la confiance zéro à eux seuls. Les organisations doivent cesser de se concentrer uniquement sur la prévention et la détection des brèches et adopter un état d'esprit "assume breach" pour contenir les brèches inévitables.

Dans l'ensemble, M. Alspach préconise l'utilisation du cadre du National Institute of Standards and Technology (NIST) pour déterminer ce qu'est ou n'est pas la confiance zéro - et quels produits aideront une organisation à se rapprocher d'une posture de confiance zéro.

Quelle que soit la définition de la confiance zéro, la réalité du paysage cybernétique actuel est que la question n'est pas de savoir si une violation se produira, mais quand elle se produira. Et les organisations doivent être prêtes à contenir une brèche lorsqu'elle se produit.

Illumio Endpoint : Les brèches mineures dans les systèmes d'extrémité ne doivent pas être synonymes de désastres majeurs en matière de sécurité

Lorsqu'une brèche se produit, il est probable qu'elle se produise à partir d'un point d'accès.

C'est pourquoi Illumio a lancé Illumio Endpoint, qui permet aux organisations d'étendre la segmentation zéro confiance (ZTS) aux appareils des utilisateurs finaux.

Taryn Plumb, de VentureBeat, a présenté cette annonce dans son article intitulé " How zero-trust segmentation keeps cyberbreaches from spreading across the enterprise" (Comment la segmentation zéro confiance empêche les cyberattaques de se propager dans l'ensemble de l'entreprise).

Selon M. Plumb, l'augmentation de la main-d'œuvre hybride signifie que de nombreuses organisations prennent plus de risques cybernétiques que les années précédentes.

Le travail hybride a élargi la surface d'attaque en augmentant le nombre d'appareils d'utilisateurs finaux que les pirates peuvent utiliser comme tremplins pour accéder à d'autres actifs de plus grande valeur.

Et alors que les entreprises se précipitent pour mettre en place des VPN pour les employés à distance, seulement 66 % d'entre elles déclarent avoir le même niveau de visibilité pour les utilisateurs sur le VPN que pour les utilisateurs au bureau.

C'est un risque énorme pour les organisations - et une aubaine pour les pirates informatiques.

"Ce n'est pas la brèche initiale qui cause le plus de dégâts," explique Mario Espinoza, directeur des produits d'Illumio. "C'est lorsque l'attaquant peut se déplacer, souvent sans être détecté, dans l'ensemble de l'organisation, qu'il y a des interruptions de fonctionnement et des données compromises."

La mise en œuvre du ZTS, pilier fondamental de la confiance zéro, réduit ce risque. M. Plumb explique que le ZTS empêche de manière proactive les ransomwares et les brèches de se propager dans un réseau en isolant les charges de travail et les appareils dans le nuage, le centre de données et les points d'extrémité.

En fait, elle est près de quatre fois plus rapide que la seule détection et réponse des points d'extrémité (EDR). M. Plumb met en avant une série de cyberattaques émulées par Bishop Fox, qui a montré que le ZTS peut stopper les attaques en seulement 10 minutes.

Illumio Endpoint est conçu pour empêcher les mauvais acteurs de pénétrer plus profondément dans le réseau d'une organisation après une brèche initiale dans l'appareil d'un utilisateur final. Il suit un appareil partout où les employés travaillent, "que ce soit à la maison, au bureau, à l'hôtel, au café, à la bibliothèque (ou ailleurs)," selon Plumb.

En conséquence, les équipes de sécurité peuvent "augmenter considérablement les chances que le premier ordinateur portable compromis soit aussi le dernier," a déclaré Espinoza.

Les méthodes de travail des organisations évoluent et leurs stratégies de sécurité doivent suivre le mouvement. Les approches traditionnelles de prévention et de détection ne sont pas suffisantes pour se protéger contre les ransomwares et les brèches sophistiquées d'aujourd'hui.

Plumb encourage les organisations à mettre en œuvre une approche de la sécurité à trois volets ( ") qui comprend également des mesures d'endiguement (" ) comme le ZTS.

"Cela signifie que les organisations peuvent renforcer leur résistance aux cybermenaces à l'ère du travail hybride, de sorte qu'une brèche mineure ne se transforme pas en catastrophe majeure, a déclaré M. Espinoza à l'adresse".

Vous souhaitez en savoir plus sur Illumio Endpoint ? Écoutez Mario Espinoza, CPO d'Illumio, dans son entretien avec TechStrong TV :

Illumio + Appgate : Protégez votre réseau intérieur et extérieur contre les ransomwares et les brèches

Dans la nouvelle ère des réseaux complexes, interconnectés et hybrides, il est important que les organisations utilisent des couches de défenses de sécurité pour protéger leur infrastructure. Mais la mise en œuvre de ces couches ne doit pas être difficile.

Julia King parle de la nouvelle intégration d'Illumio avec Appgate dans son article de SDxCentral, Illumio, Appgate Integrate Zero-Trust Network Segmentation and ZTNA. L'intégration fournit une solution Zero Trust Network Access (ZTNA) et Zero Trust Network Segmentation (ZTS) pour protéger la connectivité du réseau et empêcher les brèches de se propager dans les infrastructures et les applications hybrides.

King explique qu'Illumio Core peut être installé pour le trafic est-ouest afin d'étiqueter toutes les charges de travail dans le réseau avec des données contextuelles comme le rôle, l'application, l'environnement et l'emplacement. Appgate SDP applique ZTNA au trafic réseau nord-sud et crée des contrôles d'accès par utilisateur, par session et par charge de travail sur la base des métadonnées contextuelles d'Illumio Core.

Alors que ZTNA empêche les intrus d'accéder à certaines zones du réseau, ZTS empêche les intrus de se déplacer dans le réseau une fois qu'ils y sont entrés ", a déclaré John Skinner, vice-président du développement commercial d'Illumio.

Ces deux technologies fonctionnent en tandem, empêchant les ransomwares et les brèches de faire ce qu'ils veulent le plus : obtenir un accès non autorisé au réseau, puis se propager à travers le réseau à la recherche d'actifs de grande valeur.

Selon M. Skinner, si les organisations "ont bien réussi à progresser rapidement vers ZTNA, il manque encore à beaucoup d'entre elles la pièce du puzzle qu'est le ZTS."

Selon Skinner, ZTNA obtient des informations sur un utilisateur, où il va et pourquoi. Ensuite, il créera un chemin privé masqué pour escorter l'utilisateur jusqu'à la base de données ou l'application dans le réseau interne et le placera dans une salle sécurisée du réseau "." Cela permet de s'assurer que les utilisateurs ne peuvent pas se déplacer sur le réseau une fois qu'ils ont accès à une application (et empêche les mauvais acteurs d'obtenir un accès plus approfondi au réseau).

Cependant, il existe des portes dérobées que ZTNA ne peut pas protéger - et c'est là que ZTS est nécessaire, explique M. King.

ZTS vous permet de mettre en place des contrôles qui empêchent les utilisateurs d'accéder à d'autres parties de votre réseau une fois qu'ils ont obtenu l'accès à une application dont ils ont besoin. Comme l'a dit Skinner, "Ils n'ont pas l'autorisation d'aller là où ils ne devraient pas aller."

"Les applications excessivement connectées à d'autres applications sont à l'origine de la propagation des ransomwares au sein des organisations, et le ZTS est ce qui empêche les attaquants de trouver les portes dérobées," a expliqué Skinner.

Grâce à la solution commune d'Illumio et d'Appgate, les équipes de sécurité peuvent savoir que leurs réseaux intérieurs et extérieurs sont protégés contre la propagation des ransomwares et des brèches.

"Tous les candidats au ZTNA devraient savoir qu'ils ont également besoin de ce complément [ZTS], non seulement comme un ajout, mais aussi, idéalement, de manière à ce qu'ils s'entraident en quelque sorte," a déclaré M. Skinner.

Apprenez-en plus sur la plateforme de segmentation Illumio Zero Trust :

  • Découvrez les meilleures pratiques de Gartner pour la mise en œuvre de la microsegmentation - et pourquoi ils ont choisi Illumio comme fournisseur type pour la microsegmentation.
  • Voyez pourquoi Forrester a nommé Illumio chef de file en matière de confiance zéro et de microsegmentation.
  • Découvrez comment HK Electric assure sa fiabilité d'approvisionnement impeccable de 99,999% en déployant Illumio Zero Trust Segmentation.
  • Contactez-nous pour découvrir comment Illumio peut vous aider à renforcer vos défenses contre les menaces de cybersécurité.

Sujets connexes

No items found.

Articles connexes

Principales actualités de juin 2025 en matière de cybersécurité
Segmentation sans confiance

Principales actualités de juin 2025 en matière de cybersécurité

Découvrez les principaux événements de juin 2025 en matière de cybersécurité, notamment l'essor de la microsegmentation, la confiance zéro pour les infrastructures critiques et l'intégration Illumio + NVIDIA.

5 leçons de l'ancien DPI fédéral Gary Barlet sur la confiance zéro
Segmentation sans confiance

5 leçons de l'ancien DPI fédéral Gary Barlet sur la confiance zéro

Découvrez pourquoi Gary Barlet, directeur technique pour le secteur fédéral chez Illumio, considère que la confiance zéro est une nouvelle façon d'aborder la cybersécurité, et pas seulement une nouvelle façon de gérer d'anciens problèmes de sécurité.

5 idées incontournables de Chase Cunningham, pionnier de la confiance zéro
Segmentation sans confiance

5 idées incontournables de Chase Cunningham, pionnier de la confiance zéro

Chase Cunningham, également connu sous le nom de Dr. Zero Trust, partage ses réflexions dans cet épisode du Zero Trust Leadership Podcast.

No items found.

Supposons une rupture.
Minimiser l'impact.
Augmenter la résilience.

Vous souhaitez en savoir plus sur la segmentation zéro confiance ?