/
Segmentation sans confiance

Obtenez un retour sur investissement fiable avec Illumio

Illumio offre un rendement important et fiable sur votre investissement en cybersécurité comparativement aux approches de sécurité traditionnelles axées sur la prévention.

La solution de confinement des brèches d'Illumio arrête la propagation latérale, d'est en ouest, des ransomwares et des brèches. Une fois cette brèche ouverte, Illumio la contiendra rapidement, en la piégeant dans la première charge de travail qu'elle a détournée et en empêchant tout mouvement latéral.

Avec Illumio, votre équipe de sécurité peut assurer un temps de fonctionnement continu et une protection contre la propagation des brèches en se concentrant sur le comportement des logiciels malveillants plutôt que sur leurs intentions.

Les outils de sécurité traditionnels qui permettent de prévenir les infractions sont importants. Des barrières solides sont nécessaires à tout périmètre.

Mais il faut partir du principe que, de manière réaliste, le périmètre de votre réseau finira par être franchi.

Illumio ne remplace pas une solution de sécurité axée sur la prévention, il la complète.

C'est pourquoi Illumio donne un retour sur investissement beaucoup plus fiable que les outils traditionnels. Poursuivez votre lecture pour savoir pourquoi.

Pourquoi les approches traditionnelles de la sécurité n'offrent-elles qu'un faible retour sur investissement ?

Lors de la conception d'une architecture de sécurité pour un centre de données ou un nuage, il existe essentiellement deux approches : la prévention ou le confinement.

Traditionnellement, les architectes ont mis l'accent sur la prévention. Mais les réseaux hybrides et hyperconnectés d'aujourd'hui font que la prévention n'est pas suffisante et que les entreprises perdent de l'argent sur leurs investissements en matière de cybersécurité.

Voici cinq des approches de sécurité traditionnelles les plus populaires, centrées sur la prévention, et les raisons pour lesquelles elles ne permettent pas d'obtenir un retour sur investissement fiable.

Pare-feu périmétriques

La solution initiale pour la prévention est le pare-feu périmétrique.

Les pare-feu de réseau effectuent différents niveaux d'inspection des paquets qui traversent le périmètre. Leur objectif est d'empêcher les brèches de franchir le périmètre.

Presque toutes les brèches célèbres de ces dernières années avaient des pare-feu dans le périmètre nord-sud.

Bon nombre de ces brèches sont dues à des erreurs humaines lors de la configuration des pare-feu, tandis que d'autres sont dues à des logiciels malveillants dissimulés dans la charge utile d'un trafic qui semble normal et approuvé.

Les pare-feu de nouvelle génération peuvent s'attaquer en profondeur à ces méthodes de cheval de Troie, mais plus vous introduisez de complexité, plus le risque d'erreurs de configuration est élevé.

Certaines des failles de sécurité les plus visibles sont dues à des erreurs d'une ligne dans la configuration des pare-feux.

Apprenez-en plus sur la façon dont Illumio surpasse les pare-feu traditionnels dans notre mémoire technique, Illumio vs. Traditional Firewalls.

Architecture de la virtualisation des fonctions de réseau (NFV)

Une autre option consiste à trouver un moyen de sécuriser le réseau intérieur en déployant des grappes de pare-feu et d'autres dispositifs de sécurité réseau, matériels ou virtuels, dans un segment central de "services communs" à l'intérieur du réseau, puis à acheminer soigneusement le trafic entre les hôtes à travers ces services centraux.

C'est ce que l'on appelle souvent une architecture de virtualisation des fonctions de réseau (NFV).

L'approche NFV rend votre architecture de sécurité très dépendante du réseau et constitue un goulot d'étranglement potentiel de la bande passante. Il peut rapidement devenir complexe et difficile à dépanner.

Ces architectures de sécurité centrées sur le réseau ont été déployées dans de nombreuses brèches récentes dans de très grands centres de données et nuages, mais elles n'ont pas réussi à empêcher les brèches.

Les pirates n'ont qu'à détourner les dispositifs du réseau pour réacheminer ou désactiver cette approche de guidage du trafic, de sorte qu'aucun trafic n'est inspecté.

Le contrôle du trafic est-ouest, centré sur la charge de travail, doit résider dans la charge de travail et non dans la structure du réseau.

Outils de sécurité hébergés en nuage

L'option suivante consiste souvent à s'appuyer sur des solutions hébergées dans le nuage pour effectuer des analyses de conformité et de comportement sur le trafic dans l'ensemble des centres de données et des structures en nuage.

Ces outils fourniront un grand nombre d'informations analytiques complexes sur l'inspection approfondie des paquets afin de savoir quel type de trafic est présent dans votre nuage hybride. Il offre de nombreuses possibilités de bloquer ou d'autoriser le trafic.

Les outils hébergés dans le nuage ont essentiellement la même approche que les solutions de sécurité centrées sur le réseau dans un centre de données, mais ils sont virtualisés. Mais les équipes de sécurité font souvent davantage confiance aux outils hébergés dans l'informatique dématérialisée, car elles supposent que le fournisseur de l'informatique dématérialisée dispose d'une technologie de sécurité supérieure.

Ce n'est tout simplement pas le cas.

De nombreuses violations récentes de l'informatique en nuage sont dues à ces outils de sécurité virtualisés qui ont été laissés dans leur configuration par défaut. Le maillon le plus faible de toute architecture de sécurité se situe entre le clavier et la chaise, et aucune solution hébergée en nuage ne peut renforcer automatiquement ce maillon faible.

SASE et ZTNA : des outils de sécurité à la pointe de la technologie

Avec la lente disparition des VPN, les outils SASE et ZTNA sont désormais une solution populaire pour l'accès à distance dans le nuage, en poussant la sécurité aussi près que possible de la limite de l'accès à distance.

Une grande partie de l'infrastructure sous-jacente est maintenue pour vous par le fournisseur de SASE ou de ZTNA, ce qui constitue à la fois un avantage et un risque.

Alors que les opérations sous-jacentes sont prises en charge, les outils SASE et ZTNA sont souvent perçus comme étant "suffisamment sûrs", la source la plus fréquente de violation étant liée à l'erreur humaine.

Mais ces fournisseurs ne configureront pas toutes les options de sécurité pour vous. S'ils sont laissés dans leur état par défaut et qu'ils sont violés, aucun d'entre eux ne contiendra la violation.

Dans l'optique d'une "violation supposée", il faut trouver une solution pour arrêter la propagation d'une violation due à une éventuelle faiblesse ou erreur de configuration dans les outils SASE ou ZTNA. Illumio permet de mettre en place ce filet de sécurité contre les failles de sécurité.

Sécurité de la charge de travail et des points d'accès

Une autre option consiste à sécuriser les charges de travail et les points d'extrémité eux-mêmes.

Il existe différents agents et capteurs qui peuvent être déployés directement sur une charge de travail, sur toutes les plateformes : bare metal, VM, serverless et charges de travail conteneurisées, à la fois dans les centres de données et les environnements cloud.

Outre la sécurisation des charges de travail, les appareils mobiles peuvent être sécurisés à l'aide d'agents EDR/XDR qui s'appuient sur des solutions ZTNA ou SASE au niveau du périmètre nord-sud afin d'empêcher les brèches de détourner une charge de travail ou de traverser le point d'entrée de la structure.

Dans de nombreuses attaques de ransomware très médiatisées contre des charges de travail et des appareils mobiles, des solutions de ce type ont été déployées pour tenter d'empêcher une intrusion - et elles ont échoué. En effet, ces solutions restent axées sur la prévention.

Le déploiement de solutions de prévention directement au niveau de la charge de travail ne change pas la faiblesse de l'approche de prévention. Lorsqu'une violation se produit inévitablement, il doit y avoir un moyen de l'endiguer.

C'est l'état d'esprit général - à savoir que la prévention doit s'accompagner d'une limitation des brèches - qui doit changer et qu'Illumio rend possible.

Passer à l'endiguement des brèches pour un bon retour sur investissement en matière de sécurité

Il n'est manifestement pas réaliste d'empêcher les infractions. En fin de compte, même la solution de sécurité la plus robuste sera violée par un acteur malveillant. L'accent doit être mis sur l'endiguement d'une brèche et sur l'arrêt de sa propagation dans le réseau.

Les solutions de prévention traditionnelles ne peuvent pas fournir un retour sur investissement fiable si elles sont incapables de prévenir les ransomwares et les brèches d'aujourd'hui. La sécurité de votre organisation n'est pas complète tant que vous n'avez pas mis en œuvre une solution de confinement qui arrête la propagation des brèches une fois qu'elles ont pénétré dans le réseau.

Les équipes de sécurité doivent passer à l'endiguement des brèches pour obtenir un retour sur investissement fiable en matière de cybersécurité.

Tous les centres de données et les nuages auront toujours besoin de pare-feu à leur périphérie. Mais tenter de déployer des pare-feux supplémentaires à l'intérieur d'un réseau pour assurer la visibilité et l'application des règles entre les charges de travail devient rapidement prohibitif - et le retour sur investissement est difficile à obtenir.

La solution d'Illumio permet de détecter rapidement les logiciels malveillants par leur comportement : les charges de travail qui tentent d'utiliser des ports ouverts pour se déplacer dans le réseau.

Lorsqu'Illumio s'en aperçoit, il peut rapidement fermer tous les ports entre toutes les charges de travail avec une microsegmentation à n'importe quelle échelle.

Une brèche peut ainsi être rapidement maîtrisée sans qu'il soit nécessaire de recourir à l'inspection approfondie des paquets et à l'intelligence réseau - ce qui permet d'économiser 20,1 millions de dollars en évitant les temps d'arrêt des applications.

Un ROI fiable avec Illumio : Ce que disent nos clients

Les clients qui ont déployé la solution de confinement des brèches d'Illumio ont rapidement constaté un retour sur investissement.

Leur RCI découle des quatre principaux avantages de la plateforme de confinement des brèches d'Illumio.

Illumio est agnostique à l'environnement sous-jacent

Les clients bénéficient de l'agnosticité d'Illumio par rapport aux solutions de segmentation dans l'environnement sous-jacent :

"Nous ne pouvions pas faire face au nombre de VLAN et de règles de pare-feu nécessaires pour segmenter correctement le réseau. Illumio permet à l'équipe de travailler sur des initiatives de microsegmentation beaucoup plus efficacement qu'avec des VLAN et des pare-feu."
- AFA Försäkring

"Comme les politiques d'Illumio sont indépendantes de l'infrastructure sous-jacente, nous avons obtenu une sécurité et une performance accrues et granulaires. La politique peut désormais suivre la charge de travail, ce qui évite de recréer des politiques ou de réarchitecturer le réseau".
- QBE

Illumio permet de tester les politiques avant de les déployer

Les pare-feux nécessitent souvent une approche de type "déployer et prier". Lorsqu'une nouvelle politique est déployée, l'administrateur de sécurité espère que le téléphone ne sonnera pas.

La nouvelle politique doit être testée et simulée avant d'être déployée afin d'éviter de risquer une interruption de la production, ce qui compromettrait le retour sur investissement de la solution.

Illumio permet de tester les politiques avant de les déployer, ce qui garantit la disponibilité de la production pour les environnements des clients :

"L'autre solution pour cette initiative de mise en conformité consistait à installer des dizaines de pare-feu dans les centres de données pour protéger les bureaux du centre d'appel, ce qui représentait une somme estimée à 5 millions de dollars. La possibilité de tester l'impact des nouvelles politiques sans modifier le réseau leur donne la certitude que l'application de ces politiques ne perturbera jamais les applications".
- Cathay Pacific


Tester la politique avant de la déployer garantit la disponibilité de la production, évite la complexité et la flambée des coûts de déploiement, et assure un retour sur investissement très réel en matière de cybersécurité.

Illumio réduit la complexité du flux de travail au sein des équipes opérationnelles

Pour rentabiliser l'investissement dans la cybersécurité, il faut notamment réduire la complexité opérationnelle de la solution.

Si la sécurité est souvent perçue comme un problème complexe, elle ne devrait pas donner lieu à une solution complexe.

Le maintien du temps de fonctionnement de la production nécessite :

  • Opérations centralisées
  • Ne pas dépendre des autres équipes opérationnelles pour la mise en œuvre de la politique
  • Permettre un modèle DevOps rapide vers l'endiguement et la résolution des brèches.


Les clients d'Illumio bénéficient des avantages de cette approche :

"Il était important pour nous de pouvoir distribuer l'accès aux équipes chargées de déployer les services. Cela contribue à soutenir notre modèle de livraison continue. Nous ne dépendons plus d'une seule personne ou d'une petite équipe pour effectuer des changements de configuration de pare-feu dont ils ne connaissent pas vraiment le contexte."
- CAA

"L'efficacité opérationnelle a été rationalisée au sein des équipes chargées des applications, de l'infrastructure et de la sécurité. Analyse plus rapide des flux de trafic et contrôle d'accès plus facile grâce à la cartographie automatisée et à la génération de politiques. NetSuite a été en mesure d'augmenter considérablement le temps de fonctionnement grâce à la riche visibilité d'Illumio et à la capacité de modéliser et de tester les politiques avant de les appliquer. L'entreprise a atteint plus de "cinq neuf" - ou 99,999% de disponibilité - dans les services utilisant Illumio que jamais auparavant".
- Oracle NetSuite

" Les applications sont désormais déployées plus rapidement, en libre-service pour l'équipe DevOps, sans qu'il soit nécessaire d'impliquer l'équipe chargée du pare-feu. Les politiques sont mises à jour dynamiquement sans l'intervention de l'équipe de sécurité, afin d'éviter de ralentir le déploiement avec une gestion des changements surchargée lorsqu'une application doit évoluer. Cela réduit considérablement le temps nécessaire pour que les politiques de sécurité soient téléchargées et convergent sur les pods et les services au sein des clusters Kubernetes, éliminant ainsi les retards dans la livraison des applications précédemment causés par l'utilisation de pare-feu périmétriques pour la sécurité des conteneurs."
- Global 50 FinServ Company

La rationalisation des flux opérationnels garantit que votre environnement informatique multi-cloud peut évoluer sans rencontrer d'obstacles dans la fourniture de services rapides et sécurisés.

Illumio augmente les délais de livraison des applications sécurisées

Pour rentabiliser votre investissement en matière de sécurité, il est également indispensable de garantir la disponibilité continue des applications.

Illumio permet aux clients d'augmenter considérablement le temps de disponibilité de leur production grâce à la capacité de visualiser les modèles de trafic et de modéliser l'application des politiques en fonction de cette visibilité.

Ces clients ont fait l'expérience de cet avantage :

"Il ne nous a fallu que trois heures pour effectuer une première analyse de notre trafic réseau, ce qui est extrêmement efficace. Nous avons auparavant passé des années à essayer d'obtenir ces informations et de les traiter de manière à ce qu'elles nous soient utiles, sans succès. Par rapport à un système de pare-feu conventionnel, l'analyse coût-bénéfice démontre l'énorme avantage de la solution d'Illumio".
- Groupe Mondi

"Le retour d'information visuel et la création automatisée de règles ont permis de réduire les efforts opérationnels de 25 %, éliminant ainsi le temps passé à parcourir les journaux de pare-feu. HGC a segmenté tous ses actifs de grande valeur en l'espace de quatre mois, en remplaçant dix pare-feux et en réduisant considérablement les coûts de matériel dans le même temps".
- HGC

"Concevoir des politiques de pare-feu traditionnelles pour fournir le même niveau de protection aurait été beaucoup plus compliqué et aurait pris beaucoup plus de temps".
- Investa

Illumio assure le retour sur investissement de la sécurité

La cybersécurité est le défi qui ne meurt jamais.

Le déploiement d'un centre de données ou d'une structure en nuage est un effort complexe. L'ajout d'une solution de sécurité fiable et évolutive à l'architecture est presque aussi complexe que l'environnement global lui-même.

Une approche trop courante consiste à ne déployer la sécurité qu'au périmètre du réseau, en définissant la limite de confiance entre "l'intérieur" et "l'extérieur". Le trafic interne, d'hôte à hôte, est-ouest, n'est donc pas sécurisé.

Complétez la sécurité de votre organisation avec Illumio. Obtenez une visibilité sur votre réseau, stoppez la propagation des ransomwares et des brèches lorsqu'elles se produisent inévitablement, et maintenez la cyber-résilience.

Calendrier une consultation et une démonstration gratuites avec nos experts en segmentation.

Sujets connexes

Articles connexes

5 façons de résoudre le dilemme vitesse/sécurité dans le Cloud DevOps
Segmentation sans confiance

5 façons de résoudre le dilemme vitesse/sécurité dans le Cloud DevOps

Découvrez cinq recommandations pour trouver un équilibre entre le développement rapide de l'informatique dématérialisée et la nécessité de sécuriser vos environnements dématérialisés.

Comment résoudre les 3 principaux défis de la sécurisation des conteneurs et des environnements Kubernetes ?
Segmentation sans confiance

Comment résoudre les 3 principaux défis de la sécurisation des conteneurs et des environnements Kubernetes ?

Découvrez comment déployer une sécurité à la fois cohérente et flexible dans des conteneurs et des environnements Kubernetes en constante évolution.

Forrester : 3 points à retenir sur le ROI de la Segmentation Zéro Confiance d'Illumio
Segmentation sans confiance

Forrester : 3 points à retenir sur le ROI de la Segmentation Zéro Confiance d'Illumio

Découvrez les faits saillants du récent webinaire d'Illumio avec les experts de Forrester sur l'impact économique total de la segmentation zéro confiance d'Illumio.

10 raisons de choisir Illumio pour la segmentation
Segmentation sans confiance

10 raisons de choisir Illumio pour la segmentation

Découvrez comment Illumio rend la segmentation plus intelligente, plus simple et plus solide dans le cadre de votre stratégie de sécurité Zero Trust.

La segmentation zéro confiance d'Illumio offre une réduction des risques et un retour sur investissement prouvables
Segmentation sans confiance

La segmentation zéro confiance d'Illumio offre une réduction des risques et un retour sur investissement prouvables

Découvrez comment la segmentation zéro confiance d'Illumio offre un RCI de 111% selon la nouvelle étude TEI de Forrester.

2022 Gartner Hype Cycle pour la charge de travail et la sécurité des réseaux : Pourquoi la microsegmentation est une technologie très avantageuse
Segmentation sans confiance

2022 Gartner Hype Cycle pour la charge de travail et la sécurité des réseaux : Pourquoi la microsegmentation est une technologie très avantageuse

Découvrez pourquoi Gartner a fait passer la microsegmentation, également appelée Zero Trust Segmentation (ZTS), du statut de technologie à avantages modérés à celui de technologie à avantages élevés.

Supposons une rupture.
Minimiser l'impact.
Augmenter la résilience.

Vous souhaitez en savoir plus sur la segmentation zéro confiance ?