/
P R O D U I T S I L L U M I O

Vos points de terminaison parlent dans votre dos

Pour la première fois, l'IBM X-Force Threat Intelligence Index 2024 a révélé que l'utilisation abusive de comptes valides est devenue le point d'entrée le plus courant des cybercriminels dans les environnements des victimes. En fait, 30 % de tous les incidents survenus l'année dernière ont été exécutés à l'aide d'informations d'identification valides.  

Selon la même étude, 84 % des incidents concernant des infrastructures critiques auraient pu être atténués par la mise en œuvre de bonnes pratiques et de principes de sécurité, tels que l'accès au moindre privilège, la gestion des correctifs, etc.  

Avec la tendance imminente de l'IA, nous ne pouvons pas négliger les meilleures pratiques critiques, l'une d'entre elles étant la composante souvent sous-explorée du contrôle d'un point à l'autre.

Il est essentiel d'arrêter les mouvements latéraux entre les points d'extrémité.

Il est plus important que jamais de limiter les mouvements latéraux de l'extérieur vers l'intérieur (en commençant par votre application la plus critique) et de l'intérieur vers l'extérieur (en commençant par la zone la plus courante où une brèche se produit). Pourtant, cette composante fondamentale est souvent négligée. Le contrôle d'un point à l'autre offre une sécurité rapide et peu risquée sur certains de vos appareils les plus vulnérables : ordinateurs portables, VDI et postes de travail.  

Le mouvement latéral est le pire cauchemar des professionnels de la cybersécurité. Malheureusement, même si des mesures de sécurité ont été mises en place pour les terminaux, elles sont souvent axées uniquement sur la limitation des mouvements latéraux à l'intérieur de l'appareil lui-même ou entre un VLAN spécifique à l'utilisateur et d'autres zones. Cela peut ne pas limiter les mouvements du réseau dans ces macro-environnements et permettre à un attaquant de trouver un appareil qui l'aidera à atteindre une cible de grande valeur.  

Arguments en faveur d'un contrôle d'un point à l'autre

Le contrôle du trafic entre les points d'extrémité n'est pas seulement une question de surveillance ; il s'agit également de limiter le flux de trafic par défaut. En mettant en place des contrôles stricts sur les interactions avec les terminaux, les entreprises peuvent réduire de manière significative la propagation des attaquants et empêcher que l'accès ne dégénère en une violation à grande échelle. Ainsi, une attaque utilisant des informations d'identification valides n'aura aucun moyen de se déplacer.  

Avec la segmentation des terminaux, les entreprises peuvent passer de la division d'un réseau en zones distinctes à la création d'une zone pour chaque appareil individuel. Cela permet de limiter l'accès et de contrôler la communication entre les points d'extrémité en fonction des besoins.

La segmentation ZTS (Zero Trust Segmentation) est essentielle pour créer rapidement et facilement une segmentation des points d'extrémité. ZTS permet une approche cohérente de la microsegmentation à travers la surface d'attaque hybride, permettant aux organisations de voir et de réduire les risques à travers les points d'extrémité ainsi que le nuage et les centres de données. Le ZTS est facile et simple à mettre en œuvre par rapport aux tentatives de segmentation des points d'extrémité avec des outils traditionnels.

La segmentation zéro confiance d'Illumio arrête les mouvements latéraux entre les points d'extrémité, l'informatique en nuage et les centres de données.

Illumio Endpoint : Exposition sécurisée des points de terminaison

Illumio Endpoint étend le ZTS à l'ensemble de vos points d'extrémité, en relevant le défi critique de la mise en œuvre de restrictions granulaires sur les communications d'un point d'extrémité à l'autre.

Illumio Endpoint est simple :

  1. Voyez : Commencez par fournir une visibilité complète de l'ensemble du trafic réseau, en identifiant les exceptions nécessaires au maintien de la continuité opérationnelle.  
  1. Projet : Grâce à cette visibilité, vous pouvez établir en toute confiance des mesures de contrôle strictes sans entraver par inadvertance les activités commerciales légitimes.
  1. Test : Contrôlez les projets de politiques avant de les mettre en œuvre.
  1. Appliquer : Lorsque vous êtes sûr que les nouvelles politiques sont prêtes, déployez-les d'un simple clic.

Découvrez Illumio Endpoint en action :

Vos terminaux parlent en effet derrière votre dos - avec les bons outils de sécurité en place, vous pouvez vous assurer que cela ne se produise pas. En faisant du contrôle d'un point à l'autre la pierre angulaire de votre dispositif de sécurité, vous pouvez protéger votre organisation contre une violation, même lorsque des informations d'identification valides ont été volées.  

Pour en savoir plus sur Illumio Endpoint, contactez-nous dès aujourd'hui.

Sujets connexes

Articles connexes

Réponse aux brèches dans l'informatique en nuage et confinement avec Illumio CloudSecure
P R O D U I T S I L L U M I O

Réponse aux brèches dans l'informatique en nuage et confinement avec Illumio CloudSecure

Apprenez pourquoi la réponse aux violations de l'informatique en nuage est importante maintenant et comment utiliser Illumio CloudSecure pour contenir la prochaine attaque inévitable de l'informatique en nuage.

3 Meilleures pratiques pour la mise en œuvre d'Illumio Endpoint
P R O D U I T S I L L U M I O

3 Meilleures pratiques pour la mise en œuvre d'Illumio Endpoint

Obtenez trois étapes simples mais efficaces pour sécuriser vos points d'extrémité avec Illumio.

Meilleure protection des points finaux avec CrowdStrike et Illumio Edge
P R O D U I T S I L L U M I O

Meilleure protection des points finaux avec CrowdStrike et Illumio Edge

Illumio Edge, notre solution Zero Trust pour les points d'extrémité, est désormais disponible via Illumio, ainsi que dans le CrowdStrike Store, activé via l'agent CrowdStrike Falcon.

Pourquoi acceptons-nous des zones d'ombre dans la visibilité du trafic des points finaux ?
P R O D U I T S I L L U M I O

Pourquoi acceptons-nous des zones d'ombre dans la visibilité du trafic des points finaux ?

Apprenez comment obtenir une visibilité centralisée et de bout en bout des points d'accès avec Illumio Endpoint.

Démonstration Illumio Endpoint : Obtenir un retour sur investissement rapide de la segmentation des points d'accès
P R O D U I T S I L L U M I O

Démonstration Illumio Endpoint : Obtenir un retour sur investissement rapide de la segmentation des points d'accès

Regardez cette démonstration d'Illumio Endpoint pour apprendre comment la segmentation des points d'extrémité avec Illumio offre un ROI rapide.

Pourquoi les pirates aiment les points de terminaison - et comment arrêter leur propagation avec Illumio Endpoint
P R O D U I T S I L L U M I O

Pourquoi les pirates aiment les points de terminaison - et comment arrêter leur propagation avec Illumio Endpoint

La sécurité traditionnelle laisse les points de terminaison largement ouverts aux pirates. Apprenez à vous préparer de manière proactive aux brèches avec Illumio Endpoint.

Supposons une rupture.
Minimiser l'impact.
Augmenter la résilience.

Vous souhaitez en savoir plus sur la segmentation zéro confiance ?