/
Segmentation sans confiance

Associez ZTNA + ZTS pour une confiance zéro de bout en bout

Le paysage de la cybersécurité s'est modifié pour s'adapter à l'essor du travail à distance, et il est clair qu'une approche multidimensionnelle de la sécurité est essentielle. Les entreprises se tournent vers des stratégies de sécurité "zéro confiance" pour sécuriser leurs réseaux de plus en plus complexes et leur personnel distribué, car c'est le meilleur moyen de renforcer leur résilience cybernétique.  

Deux technologies sont à la base de toute stratégie de confiance zéro : l'accès au réseau de confiance zéro (ZTNA) et la segmentation de confiance zéro (ZTS).

Bien que ZTNA fournisse des contrôles d'accès, une couche fondamentale de la sécurité "Zero Trust", il se concentre principalement sur le trafic nord/sud. C'est là que la segmentation sans confiance devient essentielle, car elle permet de remédier à la dépendance excessive à l'égard du contrôle d'accès grâce à une visibilité étendue du trafic et à un contrôle précis des mouvements latéraux est/ouest.

Poursuivez votre lecture pour découvrir pourquoi votre réseau présente des lacunes en matière de sécurité si vous n'associez pas ZTNA + ZTS.

Le ZTNA laisse des lacunes en matière de sécurité

Selon Gartner, ZTNA crée une frontière d'accès autour des applications sur la base de l'identité et du contexte. Avant que l'accès ne soit autorisé, le courtier de confiance de la solution vérifie l'identité, le contexte et l'adhésion à la politique. Cela permet d'arrêter les mouvements latéraux dans le réseau et de réduire la surface d'attaque.  

Malheureusement, de nombreuses organisations s'appuient trop sur le contrôle d'accès nord/sud de ZTNA, retombant dans l'idée dépassée qu'il est possible d'empêcher les cyberattaques d'entrer complètement dans le périmètre du réseau.  

Mais dans le paysage actuel des menaces, les brèches sont inévitables - la sécurité pour le seul trafic nord/sud néglige le risque de mouvement latéral à l'intérieur d'un réseau lorsqu'une brèche se produit. C'est là que le ZTS, en particulier au point final, devient indispensable.  

Les points finaux nécessitent des ZTS

Les utilisateurs finaux sont une cible privilégiée pour les acteurs de la menace car ils peuvent être amenés à effectuer des actions par le biais de l'ingénierie sociale, de l'hameçonnage ou de l'altération de l'appareil. Les solutions traditionnelles de sécurité des points d'accès prétendent mettre fin aux violations, mais la réalité est que les appareils continuent d'être violés. Selon l'étude ESG, 76 % des organisations ont subi une attaque par ransomware au cours des deux dernières années.  

Une fois qu'une attaque a pénétré un terminal, les attaquants peuvent se déplacer librement vers d'autres terminaux ou à travers le reste du réseau, à la recherche de vos actifs et de vos données les plus critiques. Sans ZTS en place, cela peut se produire pendant des jours, des semaines, voire des mois, sans détection ni remédiation.  

Le ZTS empêche les mouvements latéraux - si les ports ne sont pas ouverts, les attaques ne peuvent pas se propager.  

ZTNA + ZTS : Une approche plus complète de la sécurité zéro confiance

Il est essentiel que les organisations associent leur solution ZTNA nord/sud à la protection est/ouest de ZTS. En gérant et en limitant le trafic est/ouest, ZTS comble les lacunes que les solutions ZTNA peuvent laisser ouvertes.

ZTNA sécurise l'accès au périmètre et limite l'accès, tandis que ZTS renforce les défenses internes du réseau, en s'attaquant à la fois aux menaces externes et internes pour une posture de sécurité Zero Trust à plusieurs niveaux.  

Choisissez Illumio ZTS pour l'associer à votre solution ZTNA

Illumio Endpoint étend le ZTS aux appareils des utilisateurs finaux et peut facilement s'intégrer à votre solution ZTNA existante. Regardez une démonstration ici.

Voir trafic d'extrémité

Illumio Endpoint va au-delà de la visibilité réseau traditionnelle en offrant une visibilité sur le trafic des terminaux, non seulement pour les appareils dans l'environnement de l'entreprise, mais aussi pour les appareils distants.  

La visibilité est essentielle pour surveiller non seulement les interactions entre les points d'extrémité et les serveurs, mais aussi les communications entre les points d'extrémité, souvent négligées. Cette visibilité globale permet aux entreprises d'identifier et de réduire les risques liés aux mouvements latéraux au sein du réseau.

Contrôler le trafic de point à point

‍Contrôlerle trafic entre les points d'extrémité est vital dans un monde où un mauvais clic d'un utilisateur peut être le point de départ d'une violation majeure en permettant à un attaquant de se déplacer latéralement à travers le réseau. Illumio Endpoint permet aux organisations de définir et d'appliquer des politiques basées sur des étiquettes afin de contrôler granulairement les communications autorisées, en veillant à ce que seul le trafic nécessaire soit autorisé.‍

Connectivité sécurisée entre le point d'accès et le centre de données

‍Lorsqu'une attaque s'introduit inévitablement dans les appareils des utilisateurs finaux, son objectif est de se propager dans le reste du réseau, y compris dans vos environnements de cloud et de centre de données. Illumio Endpoint, en combinaison avec Illumio Core et Illumio CloudSecure, bloque les mouvements latéraux et assure la résilience de votre organisation contre les attaques.  

Partagez les étiquettes de police avec votre solution ZTNA

Le modèle de politique d'Illumio Endpoint est un système basé sur les étiquettes, ce qui signifie que les règles que vous écrivez ne nécessitent pas l'utilisation d'une adresse IP ou d'un sous-réseau comme les solutions de pare-feu traditionnelles. Vous contrôlez la portée de votre politique en utilisant des étiquettes. Vous pouvez partager ce contexte avec votre solution ZTNA, ce qui vous permet d'élaborer facilement des règles et de comprendre le trafic entre les deux solutions.

Curieux d'en savoir plus ? Testez Illumio Endpoint avec notre laboratoire pratique, à votre rythme.

Sujets connexes

Articles connexes

Comment Cathay Pacific a accéléré son succès en matière de segmentation et de conformité grâce à Illumio
Segmentation sans confiance

Comment Cathay Pacific a accéléré son succès en matière de segmentation et de conformité grâce à Illumio

Regardez cette vidéo avec Kerry Peirse qui explique comment Cathay Pacific a mis en place la micro-segmentation en moins de 3 mois. Arrêtez les mouvements latéraux, répondez aux exigences de conformité.

Illumio est "In Process" sur le marché FedRAMP
Segmentation sans confiance

Illumio est "In Process" sur le marché FedRAMP

Ce que la nouvelle désignation FedRAMP en cours d'Illumio signifie pour le marché FedRAMP.

Comment Illumio construit une sécurité cohésive pour les conteneurs
Segmentation sans confiance

Comment Illumio construit une sécurité cohésive pour les conteneurs

Découvrez comment Illumio applique les politiques de sécurité et offre une visibilité complète dans tous les environnements - le tout dans une seule plateforme.

Pourquoi ZTNA laisse des lacunes en matière de sécurité - et comment ZTS les comble
Segmentation sans confiance

Pourquoi ZTNA laisse des lacunes en matière de sécurité - et comment ZTS les comble

Bien que ZTNA présente de nombreux avantages, il ne s'agit pas d'une solution à toute épreuve pour votre réseau. La combinaison du ZTNA et de la micro segmentation est plus efficace.

Démonstration Illumio Endpoint : Obtenir un retour sur investissement rapide de la segmentation des points d'accès
P R O D U I T S I L L U M I O

Démonstration Illumio Endpoint : Obtenir un retour sur investissement rapide de la segmentation des points d'accès

Regardez cette démonstration d'Illumio Endpoint pour apprendre comment la segmentation des points d'extrémité avec Illumio offre un ROI rapide.

Pourquoi les pirates aiment les points de terminaison - et comment arrêter leur propagation avec Illumio Endpoint
P R O D U I T S I L L U M I O

Pourquoi les pirates aiment les points de terminaison - et comment arrêter leur propagation avec Illumio Endpoint

La sécurité traditionnelle laisse les points de terminaison largement ouverts aux pirates. Apprenez à vous préparer de manière proactive aux brèches avec Illumio Endpoint.

Supposons une rupture.
Minimiser l'impact.
Augmenter la résilience.

Vous souhaitez en savoir plus sur la segmentation zéro confiance ?