/
Partenaires & Intégrations

Illumio + Appgate : Sécuriser le trafic des réseaux intérieurs et périmétriques

Si quelqu'un avait affirmé il y a quelques années que, dans un avenir proche, des personnes accéderaient à des informations sensibles, classifiées ou juridiquement risquées à partir de leur bureau à domicile ou d'un café, il aurait dit que c'était impossible.  

L'accès à des informations sensibles a toujours nécessité de le faire à partir d'environnements étroitement contrôlés. Mais la pandémie a changé la donne, et de nombreuses organisations ont désormais besoin d'accéder à ces informations en dehors de leur environnement traditionnel, étroitement contrôlé.   

Cette réalité a mis en évidence le besoin de couches de défense qui protègent à la fois le trafic nord-sud et est-ouest sur les réseaux intérieurs et périmétriques.  

C'est pourquoi Illumio est heureux d'annoncer son partenariat avec Appgate. La combinaison de ZTNA d'Appgate et de la plateforme de segmentation Zero Trust d'Illumio offre aux clients une sécurité complète qui leur permet d'accélérer leur parcours Zero Trust et d'améliorer immédiatement leur posture de sécurité Zero Trust. 

Par où commencer avec la confiance zéro ? Le modèle à 5 piliers 

La confiance zéro est un concept complexe dont la mise en œuvre peut s'avérer délicate.  

Nous recommandons un modèle à cinq piliers pour l'élaboration de votre stratégie de confiance zéro : données, utilisateurs, appareils, charges de travail et réseaux. 

Dans ce modèle de sécurité, vous pouvez appliquer le principe du moindre privilège à chaque pilier et n'autoriser le partage de données entre eux qu'en cas d'absolue nécessité.  

Pour commencer à instaurer la confiance zéro, choisissez, parmi les cinq piliers, celui que vous souhaitez aborder en premier. Pour prendre cette décision, vous devez identifier et classer les actifs les plus critiques de votre organisation - autres que les données - que vous devez protéger.   

Pour la plupart des organisations, il s'agit de charges de travail critiques telles que les serveurs de base de données, les serveurs d'application et les serveurs web. 

3 incontournables de Zero Trust pour protéger les charges de travail critiques 

Pour protéger vos charges de travail critiques et renforcer le dispositif de sécurité "Zero Trust" de votre organisation, utilisez les trois tactiques suivantes. 

1. Appliquer la gouvernance d'identité renforcée (EIG) : De nombreuses organisations ont commencé leur voyage vers la confiance zéro en déployant l'EIG. Il s'agit d'une première étape nécessaire et intelligente. Mais il ne constitue qu'un des trois contrôles nécessaires à une architecture de confiance zéro solide. 

2. Créez un accès réseau sans confiance (ZTNA) aux charges de travail via le réseau périphérique (trafic nord-sud) : La plupart des organisations ont mis en place une sécurité au niveau du périmètre de leur réseau. Cependant, la pandémie - et la façon dont elle a rapidement accéléré la tendance vers une main-d'œuvre hybride - fait de la sécurité du périmètre une priorité encore plus importante. 

3. Appliquer la segmentation zéro confiance aux charges de travail du réseau intérieur (trafic est-ouest) : Si la sécurité nord-sud est aussi ancienne que la cybersécurité elle-même, la sécurité est-ouest est relativement nouvelle. La plupart des organisations en sont moins conscientes et ne les comprennent pas très bien. Pourtant, les nombreuses brèches survenues ces dernières années ont clairement montré que la sécurité intérieure ne se résume pas à l'authentification des utilisateurs. Le trafic est-ouest est le principal moyen de propagation des ransomwares et autres cyberattaques sur un réseau. 

Bien que de nombreuses organisations aient mis en place l'EIG, il reste encore beaucoup à faire pour compléter un programme Zero Trust - et s'adapter aux besoins de sécurité des environnements informatiques hybrides d'aujourd'hui. 

Illumio + Appgate : Zéro confiance pour le trafic réseau intérieur et périphérique 

En moyenne, chaque Mo de trafic nord-sud entrant dans un centre de données ou un nuage génère 20 Mo de trafic associé est-ouest, de charge de travail à charge de travail.  

Cela signifie qu'en plaçant n'importe quel type de solution de sécurité uniquement sur le périmètre nord-sud, comme les pare-feu, vous serez aveugle à la grande majorité du trafic du réseau.  

Sans solution pour sécuriser le trafic est-ouest en plus du trafic nord-sud, vous aurez un énorme angle mort dans votre architecture de sécurité. Les angles morts sont des cibles tentantes que les acteurs malveillants peuvent exploiter.  

Avec Illumio et Appgate, vous pouvez déployer une architecture Zero Trust de bout en bout et protéger votre organisation contre les menaces qui pèsent sur les réseaux extérieurs et intérieurs.   

Les deux plateformes offrent des API matures et très évoluées qui permettent à Illumio Core de transmettre des métadonnées à Appgate. Cela permet aux deux plateformes de sécurité d'adhérer à une approche stricte de confiance zéro qui crée un contrôle d'accès dynamique, à granularité fine et avec le moins de privilèges possible pour l'ensemble du trafic.  

appgate-sdn-illumio-core

Illumio et Appgate ouvrent la voie en aidant les organisations à mettre en œuvre une protection efficace et efficiente de la sécurité Zero Trust. Illumio et Appgate ont été classés comme leaders dans la Forrester Wave™: Fournisseurs de plates-formes d'écosystèmes étendus à confiance zéro

Si vous ne savez pas quoi faire après avoir déployé EIG, rappelez-vous qu'avec Illumio et Appgate, vous pouvez rapidement mettre en place une sécurité Zero Trust pour protéger à la fois le périmètre et le trafic intérieur dans vos environnements informatiques hybrides.  

C'est la tranquillité d'esprit en matière de cybersécurité. 

Inscrivez-vous au webinaire commun du 16 novembre. 

Obtenez l'approche des meilleures pratiques en trois étapes pour mettre en œuvre la sécurité Zero Trust avec Illumio Core et Appgate SDP dans notre guide de solution. 

Sujets connexes

No items found.

Articles connexes

Une approche améliorée pour construire un système cyber-résilient avec Illumio & Nouveaux serveurs IBM LinuxONE
Partenaires & Intégrations

Une approche améliorée pour construire un système cyber-résilient avec Illumio & Nouveaux serveurs IBM LinuxONE

Illumio sur IBM LinuxONE Emperor 4 est conçu pour répondre aux cyber-risques de la résilience IBM au niveau des couches matérielles et logicielles de la pile.

Apportez la segmentation à votre SOC avec l'intégration Illumio + Microsoft Sentinel
Partenaires & Intégrations

Apportez la segmentation à votre SOC avec l'intégration Illumio + Microsoft Sentinel

Découvrez comment l'intégration d'Illumio et de Microsoft Sentinel offre aux équipes SOC une visibilité en temps réel, une réponse automatisée aux menaces et un contrôle centralisé pour réduire les risques et accélérer les enquêtes dans les environnements hybrides.

Illumio + Appgate : Sécuriser le trafic des réseaux intérieurs et périmétriques
Partenaires & Intégrations

Illumio + Appgate : Sécuriser le trafic des réseaux intérieurs et périmétriques

Répondre au besoin de couches de défense qui protègent le réseau de trafic nord-sud, ainsi que le trafic est-ouest à travers les réseaux intérieurs et périmétriques. 

No items found.

Supposons une rupture.
Minimiser l'impact.
Augmenter la résilience.

Vous souhaitez en savoir plus sur la segmentation zéro confiance ?