Nouvelle solution de visibilité et de segmentation des applications d'IBM Security - Powered by Illumio
Les ransomwares et autres cyberattaques constituent une menace réelle et permanente pour les organisations de toute taille et de tout secteur. Selon une étude menée par Enterprise Strategy Group (ESG), 76% des organisations ont été touchées par des ransomwares au cours des deux dernières années seulement.
Ne nous voilons pas la face : La probabilité d'une violation est certaine, et l'hypothèse d'une violation est le meilleur point de départ pour concevoir des contrôles de sécurité.
Les entreprises ne peuvent pas se permettre d'être dans des cycles sans fin de détection, de réponse et de récupération qui ont un impact constant sur les opérations et la productivité. Elles doivent se concentrer sur la cyber-résilience grâce à des capacités de sécurité qui leur permettront de limiter l'impact de ces événements et de garantir le maintien d'opérations raisonnables pendant que les systèmes compromis sont rétablis.
Les organisations doivent s'efforcer de contenir les brèches avant qu'elles ne se produisent et d'empêcher qu'elles ne se propagent à travers les réseaux.
Élaborer une stratégie de confiance zéro avec les nouveaux services de visibilité et de segmentation des applications (AVS) d'IBM Security
C'est pour cette raison qu'IBM Security lance des services de visibilité et de segmentation des applications (AVS) afin de permettre à ses clients d'adopter une stratégie de confiance zéro.
Avec AVS, les clients peuvent s'appuyer sur l'expertise d'IBM en matière de services de sécurité et sur IBM X-Force Protection Platform pour gérer les charges de travail existantes, les politiques d'application et les changements d'applications dans tous les environnements.
Cette offre, alimentée par la plateforme ZTS (Zero Trust Segmentation) d'Illumio, permettra aux clients d'IBM de bénéficier des cas d'utilisation suivants pour sécuriser leurs environnements :
- Visibilité des applications et résilience face aux ransomwares
- Séparation des environnements
- Protection des infrastructures critiques
- Protection des actifs de grande valeur
Pour en savoir plus sur cette offre passionnante, regardez le webcast d'IBM. ici.
Le système ZTS offre une visibilité et une segmentation pour stopper les mouvements latéraux.
Les cyberacteurs utilisent aujourd'hui toute une série de tactiques pour exécuter une attaque - et il est essentiel de pouvoir limiter une ou plusieurs de ces tactiques pour limiter leur succès.
Parmi celles-ci, la découverte du réseau et le mouvement latéral permettent aux attaquants de cartographier le territoire ciblé et de faire progresser l'attaque jusqu'à la ressource suivante. En étant en mesure de détecter (et de limiter la découverte du réseau) et de contrôler les mouvements latéraux possibles, les organisations peuvent réduire de manière significative l'impact d'une violation et neutraliser un attaquant, car il n'a littéralement nulle part où aller. Tel est l'objectif des ZTS.
Les capacités qui font le succès de ZTS peuvent être divisées en deux parties :
- Visibilité de l'application : Visibilité complète de toutes les interactions entre toutes les ressources, quel que soit le type de ressource ou l'infrastructure sous-jacente.
- Segmentation : Restreindre l'accès entre les ressources de manière à ce que, au minimum, les organisations puissent bloquer les mauvais comportements connus et, au fur et à mesure que le déploiement prend de l'ampleur, n'autoriser que les bons accès connus.
En tirant parti de ces capacités et d'un processus de progrès continu et mesurable, les organisations peuvent établir des niveaux de résilience de plus en plus élevés en passant d'une approche réactive - détecter et répondre - de la gestion d'une violation à une approche proactive - se concentrer sur le confinement et maintenir les opérations -.
Chaque organisation est la cible d'une cyberattaque - et ZTS assure la cyber-résilience.
Comme le montrent les données, les organisations de toutes tailles, de tous horizons et de tous niveaux de sophistication sont la cible de cyberattaques, qu'il s'agisse du secteur des services financiers dont les systèmes bancaires de base sont menacés, d'une organisation de soins de santé offrant des services essentiels aux patients, ou encore d'entreprises d'énergie et de services publics qui fournissent des services essentiels au fonctionnement de la société.
De même, le ZTS est nécessaire à ces mêmes organisations pour mieux protéger leur infrastructure, les aider à contenir les brèches et améliorer leur résilience cybernétique. Le GSE a constaté que les organisations utilisant les ZTS :
- Économiser 20,1 millions de dollars en coûts d'immobilisation annuels
- Libérer 39 heures-personnes par semaine
- Évitez 5 cyber-catastrophes par an
Nous sommes impatients de voir comment les nouveaux services de visibilité et de segmentation des applications d'IBM permettront à leurs clients d'obtenir de tels résultats. Rejoignez-nous pourle webcast d'IBM afin d'en savoir plus.