/
Segmentation Zero Trust

7 raisons pour lesquelles le secteur fédéral devrait choisir Illumio pour une segmentation Zero Trust

Le Secteur fédéral est une cible tentante pour les pirates informatiques de tous types, qu'il s'agisse d'espions parrainés par des États ou de malfaiteurs opportunistes.

Les environnements classifiés, les infrastructures critiques et les réseaux du ministère de la Défense ont besoin d'une solution de cybersécurité particulièrement performante qui inclut à la fois la prévention et le confinement des failles afin de se protéger contre les menaces les plus sophistiquées.

Les cyberattaquants pénétreront toujours les défenses extérieures du réseau et auront carte blanche à l'intérieur du réseau. En cas de vulnérabilité connue ou d'erreur humaine commise par un administrateur réseau, les attaquants peuvent encore faire échouer la mission.

Dans ce cas, rien n'empêche le mouvement latéral de la cyberattaque, en particulier entre les charges de travail. Il doit exister une solution qui isole rapidement une charge de travail infectée et empêche la cyberattaque ou malware de se propager latéralement sur l'ensemble du réseau.

Segmentation Zero Trust d'Illumio, également appelé microsegmentation, complète une architecture de sécurité Zero Trust en empêchant la propagation des malwares et des cyberattaques. En fait, si vous ne disposez pas d'une microsegmentation basée sur l'hôte, vous disposez d'une architecture Zero Trust incomplète.

Voici 7 façons dont Illumio fournit une microsegmentation fiable et de qualité supérieure pour les branches du secteur fédéral.

1. Empêcher le mouvement latéral de l'adversaire

Le secteur fédéral a des exigences de sécurité strictes et la prévention est essentielle. Mais même la solution de cybersécurité la plus robuste finira par être victime d'une faille quelconque.

Illumio maîtrisera cette violation sans nécessiter d'analyses complexes et fastidieuses pour comprendre les intentions de cette violation. Illumio empêchera une charge de travail infectée de propager charge utile des logiciels malveillants latéralement, en fermant les ports ouverts que les malwares utilisent pour passer d'une charge de travail à l'autre.

2. Active Zero Trust à la fois dans le DoD ZTRA v.2.0 et dans le Federal ZTRA dans l'OMB M-22-09

Le Architecture de référence DoD Zero Trust, publié en septembre 2022, décrit spécifiquement la microsegmentation en tant qu'architecture de sécurité requise pour les environnements numériques du secteur fédéral. Cela se distingue des solutions de macrosegmentation, telles que celles utilisées dans les réseaux.

En outre, le Architecture fédérale Zero Trust, sorti en janvier 2022, références NIST 800-207 qui mentionne spécifiquement la microsegmentation basée sur l'hôte

Ces directives équivalent Confiance zéro avec microsegmentation, et Illumio fournit les outils nécessaires pour répondre à ces exigences.

3. Sécurise les environnements classifiés

Le secteur fédéral est tenu de renforcer la sécurité des environnements classifiés, en séparant clairement le côté informatique de l'architecture de l'architecture de l'architecture du réseau central classé.

Illumio assure la visibilité et l'application de l'ensemble du trafic grâce à une gestion directe sécurité des charges de travail ou via l'échange de contexte de sécurité avec des périphériques réseau tels que des commutateurs et des équilibreurs de charge.

Illumio empêche les menaces de traverser les ressources informatiques, protégeant et isolant le cœur classifié des failles de sécurité. Pour ce faire, nous utilisons la microsegmentation basée sur l'hôte.

4. Visibilité du trafic axée sur la charge de travail

Visibilité le trafic et les dépendances des charges de travail doivent être activés directement du point de vue des charges de travail au lieu d'avoir à accéder à ces informations à partir de pare-feux ou d'appareils de sécurité.

Illumio offre une visibilité sur l'ensemble du trafic entre les charges de travail gérées et non gérées, sans avoir à toucher au réseau. Cela permet de déployer des charges de travail sur n'importe quelle structure réseau et de migrer des charges de travail entre différentes structures réseau, sans dépendre d'aucune de ces structures pour une visibilité complète de toutes les charges de travail par charge de travail.

De plus, les adresses IP sont mappées aux étiquettes, il n'est donc pas nécessaire de disposer d'une table IP qui est en elle-même un vecteur d'attaque.

Illumio propose également la création de politiques directement à partir de cette visibilité, éliminant ainsi le besoin d'utiliser un ensemble d'outils pour la visibilité, puis de définir une politique sur un ensemble d'outils différent. Cela signifie que la politique de charge de travail est créée directement au niveau de la charge de travail.

5. Microsegmentation est-ouest sans complexité

Contrôler trafic est-ouest entre les charges de travail ne devraient pas nécessiter d'opérations compliquées afin de bloquer ou d'empêcher la propagation.

Le secteur fédéral dispose de nombreux outils de cybersécurité parmi lesquels choisir, et la complexité est un dénominateur commun à nombre d'entre eux.

Illumio permet une microsegmentation directe d'est en ouest. La propagation latérale est contrôlée sans dépendre de sécurité du réseau appliances, au lieu de faire appliquer le trafic directement à chaque charge de travail. Cela simplifie grandement l'application de la propagation latérale à n'importe quelle échelle.

6. Intégration avec les solutions de sécurité ZTNA

Zero Trust repousse les limites de confiance au plus près des ressources auxquelles on accède : les charges de travail elles-mêmes. ZTNA - Accès réseau Zero Trust - repousse la limite de confiance dans la direction opposée, au plus près de la source du trafic : le terminal.

Outils ZTNA authentifiera les sessions entrantes, puis créera une topologie de réseau. Cela confère de la visibilité uniquement aux charges de travail que les informations d'identification de ce point de terminaison leur accordent.

Illumio peut s'intégrer aux solutions ZTNA, ce qui leur permet d'échanger du contexte avec Illumio et de s'assurer qu'Illumio autorise l'accès à la session correspondante.

Illumio permet également de protéger les charges de travail en cas de franchissement de la limite ZTNA. Si un logiciel malveillant franchit d'une manière ou d'une autre la limite ZTNA, Illumio isolera la première charge de travail piratée de toutes les autres charges de travail. Cela empêche tout mouvement latéral sur le réseau que le malware est censé tenter de tenter.

7. Politique axée sur les métadonnées

La sécurité réseau a traditionnellement utilisé l'adresse IP d'une charge de travail comme identité lors de la définition des politiques. Cependant, les charges de travail modernes peuvent modifier leur adresse IP de manière dynamique, par exemple lorsque des machines virtuelles migrent en direct au-delà des limites de la couche 3 ou que des charges de travail de conteneurs descendent puis repartent avec une adresse IP différente.

Les associations entre charge de travail et adresse IP sont éphémères dans les ressources informatiques modernes. Les politiques doivent donc s'appuyer sur des métadonnées pour identifier les charges de travail.

Illumio attribuera des métadonnées multidimensionnelles, également appelées étiquettes, à toutes les charges de travail et gardera une trace des adresses IP associées à ces charges de travail tout au long de leur cycle de vie. Cela permet à Illumio de définir une politique lisible par l'homme, à l'aide de ces étiquettes, pour définir des règles, permettant ainsi à la sécurité est-ouest de mieux correspondre à la façon dont les utilisateurs perçoivent les ressources auxquelles ils accèdent.

Illumio évite le défi traditionnel de définir des règles spécifiques aux adresses IP.

Découvrez-en plus sur la microsegmentation avec Illumio :

  • Découvrez comment Illumio a aidé un cabinet d'avocats mondial stopper la propagation des rançongiciels.
  • Découvrez pourquoi Forrester a désigné Illumio comme leader en matière de confiance zéro et de microsegmentation.
  • Lisez ceci guide sur la façon dont Illumio rend la micro-segmentation rapide, simple et évolutive.
  • Nous contacter pour découvrir comment Illumio peut vous aider à renforcer vos défenses contre les menaces de cybersécurité.

Sujets connexes

Articles connexes

Tirer le meilleur parti du RSA 2017 : guide du praticien
Segmentation Zero Trust

Tirer le meilleur parti du RSA 2017 : guide du praticien

À l'approche de la RSA 2017, voici comment obtenir les meilleurs points de la conférence sur les meilleures pratiques en matière de cybersécurité.

Mise en œuvre du décret exécutif sur la cybersécurité de l'administration Biden avec Zero Trust
Segmentation Zero Trust

Mise en œuvre du décret exécutif sur la cybersécurité de l'administration Biden avec Zero Trust

Prêt à mettre en œuvre le décret sur la cybersécurité du président Biden avec Zero Trust ? Lisez ce blog pour découvrir comment procéder.

Les meilleures actualités sur la cybersécurité d'avril 2024
Segmentation Zero Trust

Les meilleures actualités sur la cybersécurité d'avril 2024

Découvrez certaines des principales actualités en matière de cybersécurité du mois d'avril, notamment les risques liés à la sécurité des infrastructures critiques, la manière de sécuriser l'IoT grâce à la segmentation Zero Trust et les raisons pour lesquelles la sécurité traditionnelle échoue dans le cloud.

Aucun article n'a été trouvé.

Assume Breach.
Minimisez l'impact.
Augmentez la résilience.

Ready to learn more about Zero Trust Segmentation?