/
Segmentation sans confiance

Comment planifier votre feuille de route pour une confiance zéro réussie ?

Cela fait plus de dix ans que le cabinet d'analystes Forrester a développé pour la première fois le concept d'une approche de la sécurité fondée sur la "confiance zéro". Cependant, la dynamique n'a jamais été aussi forte qu'aujourd'hui. La quasi-totalité (91%) des responsables informatiques britanniques interrogés récemment par Illumio ont déclaré que la confiance zéro était "extrêmement" ou "très" importante pour leur modèle de sécurité. En mai, le président Biden a imposé cette approche dans le cadre d'une refonte de la cybersécurité dans l'ensemble du gouvernement fédéral.

Pourtant, parvenir à une position de préparation opérationnelle est loin d'être une entreprise simple. C'est là qu'un nouveau rapport de Forrester, intitulé A Practical Guide to a Zero Trust Implementation, pourrait s'avérer utile. Il offre d'excellents conseils pratiques sur la manière de se lancer dans l'écosystème "Zero Trust eXtended (ZTX)" - le cadre conceptuel et architectural de Forrester pour la confiance zéro.

En tant que chef de file dans le dernier rapport Forrester Wave de l'analyste pour les fournisseurs de ZTX, Illumio possède de nombreuses capacités pour vous aider dans cette démarche.

Démarrer votre feuille de route pour la confiance zéro

Une fois que vous avez identifié et recruté les acteurs informatiques et commerciaux nécessaires à l'élaboration d'une feuille de route ZTX, il est temps de commencer à créer ce plan. Forrester met l'accent sur trois tâches essentielles :

Établir un état des lieux de la maturité et des capacités actuelles : Cela devrait permettre de savoir clairement combien de temps et de ressources sont nécessaires pour atteindre la maturité ZTX et où.

Identifiez d'autres initiatives commerciales : Selon Forrester, les projets informatiques perturbateurs tels que les migrations dans le nuage pourraient constituer un bon "véhicule" pour introduire les différents principes de Zero Trust et accélérer le déploiement. Les parties prenantes de ces autres projets peuvent être recrutées et les feuilles de route intégrées. Cependant, il faut également veiller à bien cartographier et à communiquer clairement les dépendances du projet.

Fixez vos objectifs : À la suite d'une évaluation complète de la maturité, les organisations doivent définir leur "état de maturité futur souhaité" et le délai dans lequel elles souhaitent y parvenir. Selon Forrester, la mise en œuvre de la feuille de route ZTX typique devrait prendre deux à trois ans.

Décomposition : considérations clés de la feuille de route

Le rapport identifie les éléments à prendre en compte dans la feuille de route dans cinq domaines clés : les personnes, les charges de travail, les appareils, les réseaux et les données.

Les personnes : Ce domaine est décrit comme le moins avancé de ZTX et celui où les gains les plus rapides pourraient être obtenus. Pensez-y : investissements dans des technologies de gestion des identités et des accès (IAM) telles que l'authentification multifactorielle (MFA) et l'authentification unique (SSO), couplés au déploiement de politiques de moindre privilège. Les mots de passe devraient être supprimés au profit de l'AMF et des systèmes biométriques.

Charges de travail : L'importance de l'informatique en nuage pour les entreprises modernes fait de la sécurité des charges de travail un élément essentiel de ZTX. Les entreprises auront besoin d'un processus de gouvernance de l'informatique dématérialisée solide et reproductible. Prenez cela en charge avec une sécurité et une gestion " cloud-native " et une meilleure visibilité sur l'inventaire et les configurations des charges de travail.

Appareils : Les approches doivent couvrir non seulement les ordinateurs portables et les appareils mobiles traditionnels, mais aussi les points d'extrémité de l'IdO et de la technologie opérationnelle (OT). Les organisations ont besoin de segmentation pour isoler des types d'appareils spécifiques et pour renforcer les appareils IoT, par exemple par l'application de correctifs. Les contrôles de santé des points finaux contribueront à minimiser les risques liés au BYOD.

Réseaux : Redessinez les limites des réseaux pour protéger les ressources, pas les réseaux. Cela signifie qu'il faut segmenter les applications et les hôtes, les pairs et les services qui leur sont associés. C'est la politique qui détermine quel groupe peut accéder à un autre. Les pare-feu modernes de nouvelle génération (NGFW) devraient être utilisés pour renforcer les contrôles de sécurité de l'informatique dématérialisée.

Les données : Les organisations doivent savoir quelles sont les données qu'elles possèdent et où elles se trouvent. Ensuite, ils doivent classer ces données et répondre à des questions spécifiques sur qui les utilise et pourquoi, comment elles sont collectées et quelles sont les conséquences en cas de compromission. Les informations collectées par les outils de sécurité peuvent aider à répondre aux questions concernant les menaces qui pèsent sur ces données. Des contrôles tels que le cryptage doivent ensuite être appliqués pour garantir la sécurité et la confidentialité des données.

Comment Illumio peut vous aider

Illumio ouvre la voie à la confiance zéro en offrant une segmentation puissante axée sur la visibilité, les charges de travail et les réseaux.

Tout commence par la visibilité: nous prenons des données provenant de sources multiples pour fournir un aperçu intelligent des communications des charges de travail entre les applications, les nuages, les conteneurs, les centres de données et les points finaux. À partir de là, nous générons automatiquement des politiques pour les scénarios de segmentation Zero Trust les plus courants, tout en permettant à vos équipes internes de créer facilement leurs propres politiques. Enfin, nous tirons parti de l'infrastructure informatique existante pour appliquer automatiquement ces politiques partout : dans les nuages publics, les conteneurs, les centres de données et les points d'extrémité.

Tout cela se fait sans qu'il soit nécessaire de modifier le réseau. De plus, l'intelligence intégrée recalcule continuellement et automatiquement la politique en fonction de l'évolution de l'environnement.

Voici un récapitulatif de la valeur ajoutée d'Illumio dans les piliers de charge de travail et de réseau de ZTX :

Les réseaux :

  • Segmentation par défaut - pour une sécurité maximale prête à l'emploi
  • Une conception et un test éclairés et granulaires des politiques - pour une segmentation plus efficace
  • Mise en œuvre indépendante de l'infrastructure - pour un retour sur investissement maximal
  • Alertes en cas d'infraction - pour améliorer la surveillance et la réaction

Charges de travail :

  • Contrôle granulaire des politiques à grande échelle - pour répondre aux exigences des organisations de toute taille
  • Application au niveau du processus - pour soutenir une segmentation efficace
  • La sécurité suit la charge de travail, partout - pour optimiser la gestion des cyberrisques dans les environnements dynamiques
  • Déploiement simplifié - pour maximiser le retour sur investissement et réduire la charge des équipes de sécurité


Pierre angulaire de ZTX, la segmentation Zero Trust permet de bloquer les mouvements latéraux, de contenir les menaces et de protéger les actifs critiques. Illumio le fait de façon plus intelligente, à l'échelle, et avec une expérience utilisateur simplifiée pour votre équipe des TI. C'est un moyen efficace d'accélérer la confiance zéro.

Pour en savoir plus sur la manière dont vous pouvez faire passer la confiance zéro d'une feuille de route à une mise en œuvre réussie, lisez l'ebook 6 Steps to Implementing a Zero Trust Model (6 étapes pour la mise en œuvre d'un modèle de confiance zéro).

Sujets connexes

No items found.

Articles connexes

7 raisons pour lesquelles le secteur fédéral devrait choisir Illumio pour la segmentation zéro confiance
Segmentation sans confiance

7 raisons pour lesquelles le secteur fédéral devrait choisir Illumio pour la segmentation zéro confiance

Découvrez comment Illumio fournit une microsegmentation supérieure et fiable pour les branches du secteur fédéral.

Rapport sur l'impact de la confiance zéro : 3 conclusions pour les responsables de la sécurité
Segmentation sans confiance

Rapport sur l'impact de la confiance zéro : 3 conclusions pour les responsables de la sécurité

Les recherches de l'Enterprise Strategy Group (ESG) révèlent des tendances et des approches positives en ce qui concerne les initiatives "Zero Trust".

5 raisons pour lesquelles DevOps va adorer la micro-segmentation
Segmentation sans confiance

5 raisons pour lesquelles DevOps va adorer la micro-segmentation

Lorsque la segmentation s'appuie sur les mêmes sources de métadonnées que l'automatisation des applications, il est facile pour les équipes DevOps d'intégrer la segmentation dans les flux de travail automatisés.

No items found.

Supposons une rupture.
Minimiser l'impact.
Augmenter la résilience.

Vous souhaitez en savoir plus sur la segmentation zéro confiance ?