Illumio + Appgate : Sécuriser le trafic des réseaux intérieurs et périmétriques
Si quelqu'un avait affirmé il y a quelques années que, dans un avenir proche, des personnes accéderaient à des informations sensibles, classifiées ou juridiquement risquées à partir de leur bureau à domicile ou d'un café, il aurait dit que c'était impossible.
L'accès à des informations sensibles a toujours nécessité de le faire à partir d'environnements étroitement contrôlés. Mais la pandémie a changé la donne, et de nombreuses organisations ont désormais besoin d'accéder à ces informations en dehors de leur environnement traditionnel, étroitement contrôlé.
Cette réalité a mis en évidence le besoin de couches de défense qui protègent à la fois le trafic nord-sud et est-ouest sur les réseaux intérieurs et périmétriques.
C'est pourquoi Illumio est heureux d'annoncer son partenariat avec Appgate. La combinaison de ZTNA d'Appgate et de la plateforme de segmentation Zero Trust d'Illumio offre aux clients une sécurité complète qui leur permet d'accélérer leur parcours Zero Trust et d'améliorer immédiatement leur posture de sécurité Zero Trust.
Par où commencer avec la confiance zéro ? Le modèle à 5 piliers
La confiance zéro est un concept complexe dont la mise en œuvre peut s'avérer délicate.
Nous recommandons un modèle à cinq piliers pour l'élaboration de votre stratégie de confiance zéro : données, utilisateurs, appareils, charges de travail et réseaux.
Dans ce modèle de sécurité, vous pouvez appliquer le principe du moindre privilège à chaque pilier et n'autoriser le partage de données entre eux qu'en cas d'absolue nécessité.
Pour commencer à instaurer la confiance zéro, choisissez, parmi les cinq piliers, celui que vous souhaitez aborder en premier. Pour prendre cette décision, vous devez identifier et classer les actifs les plus critiques de votre organisation - autres que les données - que vous devez protéger.
Pour la plupart des organisations, il s'agit de charges de travail critiques telles que les serveurs de base de données, les serveurs d'application et les serveurs web.
3 incontournables de Zero Trust pour protéger les charges de travail critiques
Pour protéger vos charges de travail critiques et renforcer le dispositif de sécurité "Zero Trust" de votre organisation, utilisez les trois tactiques suivantes.
1. Appliquer la gouvernance d'identité renforcée (EIG) : De nombreuses organisations ont commencé leur voyage vers la confiance zéro en déployant l'EIG. Il s'agit d'une première étape nécessaire et intelligente. Mais il ne constitue qu'un des trois contrôles nécessaires à une architecture de confiance zéro solide.
2. Créez un accès réseau sans confiance (ZTNA) aux charges de travail via le réseau périphérique (trafic nord-sud) : La plupart des organisations ont mis en place une sécurité au niveau du périmètre de leur réseau. Cependant, la pandémie - et la façon dont elle a rapidement accéléré la tendance vers une main-d'œuvre hybride - fait de la sécurité du périmètre une priorité encore plus importante.
3. Appliquer la segmentation zéro confiance aux charges de travail du réseau intérieur (trafic est-ouest) : Si la sécurité nord-sud est aussi ancienne que la cybersécurité elle-même, la sécurité est-ouest est relativement nouvelle. La plupart des organisations en sont moins conscientes et ne les comprennent pas très bien. Pourtant, les nombreuses brèches survenues ces dernières années ont clairement montré que la sécurité intérieure ne se résume pas à l'authentification des utilisateurs. Le trafic est-ouest est le principal moyen de propagation des ransomwares et autres cyberattaques sur un réseau.
Bien que de nombreuses organisations aient mis en place l'EIG, il reste encore beaucoup à faire pour compléter un programme Zero Trust - et s'adapter aux besoins de sécurité des environnements informatiques hybrides d'aujourd'hui.
Illumio + Appgate : Zéro confiance pour le trafic réseau intérieur et périphérique
En moyenne, chaque Mo de trafic nord-sud entrant dans un centre de données ou un nuage génère 20 Mo de trafic associé est-ouest, de charge de travail à charge de travail.
Cela signifie qu'en plaçant n'importe quel type de solution de sécurité uniquement sur le périmètre nord-sud, comme les pare-feu, vous serez aveugle à la grande majorité du trafic du réseau.
Sans solution pour sécuriser le trafic est-ouest en plus du trafic nord-sud, vous aurez un énorme angle mort dans votre architecture de sécurité. Les angles morts sont des cibles tentantes que les acteurs malveillants peuvent exploiter.
Avec Illumio et Appgate, vous pouvez déployer une architecture Zero Trust de bout en bout et protéger votre organisation contre les menaces qui pèsent sur les réseaux extérieurs et intérieurs.
Les deux plateformes offrent des API matures et très évoluées qui permettent à Illumio Core de transmettre des métadonnées à Appgate. Cela permet aux deux plateformes de sécurité d'adhérer à une approche stricte de confiance zéro qui crée un contrôle d'accès dynamique, à granularité fine et avec le moins de privilèges possible pour l'ensemble du trafic.

Illumio et Appgate ouvrent la voie en aidant les organisations à mettre en œuvre une protection efficace et efficiente de la sécurité Zero Trust. Illumio et Appgate ont été classés comme leaders dans la Forrester Wave™: Fournisseurs de plates-formes d'écosystèmes étendus à confiance zéro.
Si vous ne savez pas quoi faire après avoir déployé EIG, rappelez-vous qu'avec Illumio et Appgate, vous pouvez rapidement mettre en place une sécurité Zero Trust pour protéger à la fois le périmètre et le trafic intérieur dans vos environnements informatiques hybrides.
C'est la tranquillité d'esprit en matière de cybersécurité.
Inscrivez-vous au webinaire commun du 16 novembre.
Obtenez l'approche des meilleures pratiques en trois étapes pour mettre en œuvre la sécurité Zero Trust avec Illumio Core et Appgate SDP dans notre guide de solution.