/
Segmentation Zero Trust

Comment planifier votre feuille de route pour réussir avec Zero Trust

Cela fait plus de dix ans que le cabinet d'analyse Forrester a développé pour la première fois le concept d'une approche « Zero Trust » en matière de sécurité. Cependant, l'élan n'a jamais été aussi fort qu'aujourd'hui. Presque tous les leaders informatiques britanniques (91 %) Illumio récemment enquêté ont déclaré que Zero Trust était « extrêmement » ou « très » important pour leur modèle de sécurité. Et en mai, Le président Biden a mandaté cette approche dans le cadre d'une refonte de la cybersécurité dans l'ensemble du gouvernement fédéral.

Pourtant, atteindre une position de préparation opérationnelle est loin d'être une mince affaire. C'est là qu'un nouveau rapport de Forrester, Un guide pratique pour une mise en œuvre du Zero Trust, pourrait être utile. Il propose d'excellents conseils pratiques pour démarrer sur la voie de l'écosystème « Zero Trust eXtended (ZTX) », le cadre conceptuel et architectural de Forrester pour Zero Trust.

En tant que leader dans le domaine des analystes dernier rapport de Forrester Wave pour les fournisseurs ZTX, Illumio dispose de nombreuses fonctionnalités pour vous aider dans cette aventure.

Commencez à élaborer votre feuille de route Zero Trust

Une fois que vous avez identifié et recruté les parties prenantes informatiques et commerciales nécessaires à l'élaboration d'une feuille de route ZTX, il est temps de commencer à créer ce plan. Forrester souligne trois tâches clés :

Maturité et capacités actuelles de référence : Cela devrait permettre de préciser combien de temps et de ressources sont nécessaires pour atteindre la maturité du ZTX et où.

Identifiez d'autres initiatives commerciales : Selon Forrester, les projets informatiques disruptifs tels que les migrations vers le cloud pourraient constituer un bon « véhicule » pour introduire divers principes Zero Trust et accélérer le déploiement. Les parties prenantes de ces autres projets peuvent être recrutées et des feuilles de route intégrées. Cependant, il faut également veiller à bien cartographier et à communiquer clairement les dépendances du projet.

Définissez vos objectifs : À la suite d'une évaluation complète de la maturité, les organisations doivent définir leur « maturité future souhaitée » et le calendrier dans lequel elles souhaitent y parvenir. Forrester affirme que la mise en œuvre de la feuille de route ZTX typique devrait prendre environ deux à trois ans.

En résumé : principales considérations relatives à la feuille de route

Le rapport identifie les considérations relatives à la feuille de route dans cinq domaines clés : les personnes, les charges de travail, les appareils, les réseaux et les données.

Personnes : Cette zone est décrite comme la zone la moins mature de la ZTX et où les victoires les plus rapides pourraient être obtenues. Pensez à des investissements dans des technologies de gestion des identités et des accès (IAM) telles que l'authentification multifacteur (MFA) et l'authentification unique (SSO), associés au déploiement de politiques de moindre privilège. Les mots de passe devraient être retirés au profit des systèmes MFA et biométriques.

Charges de travail : L'importance du cloud computing pour les entreprises modernes fait sécurité des charges de travail un composant essentiel du ZTX. Les entreprises auront besoin d'un processus de gouvernance du cloud robuste et reproductible. Soutenez-le grâce à une sécurité et à une gestion natives du cloud et à une visibilité accrue sur l'inventaire et les configurations des charges de travail.

Appareils : Les approches doivent couvrir non seulement les ordinateurs portables et les appareils mobiles traditionnels, mais également les terminaux IoT et de technologie opérationnelle (OT). Les organisations ont besoin de segmentation pour isoler des types spécifiques d'appareils et renforcer les appareils IoT, par exemple par le biais de correctifs. Les contrôles de santé des terminaux aideront à minimiser les risques liés au BYOD.

Réseaux : Redéfinissez les limites du réseau pour protéger les ressources, et non les réseaux. Cela implique de segmenter les applications et leurs hôtes, homologues et services associés. La politique décidera quel groupe peut accéder à un autre. Les pare-feux modernes de nouvelle génération (NGFW) devraient être exploités pour augmenter sécurité du cloud contrôles.

Données : Les entreprises doivent comprendre quelles données elles possèdent et où elles se trouvent. Ensuite, ils doivent classer ces données, puis répondre à des questions spécifiques concernant qui les utilise et pourquoi, comment elles sont collectées et quelles sont les conséquences si elles sont compromises. Les informations collectées à l'aide des outils de sécurité peuvent aider à répondre aux questions concernant les menaces qui pèsent sur ces données. Des contrôles tels que le cryptage doivent ensuite être appliqués pour garantir la sécurité et la confidentialité des données.

Comment Illumio peut vous aider

Illumio allume un chemin vers Zero Trust en proposant une segmentation puissante axée sur la visibilité, les charges de travail et les réseaux.

Tout commence par visibilité: nous prenons des données provenant de sources multiples pour fournir un aperçu intelligent des communications relatives aux charges de travail entre les applications, les clouds, les conteneurs, les centres de données et les terminaux. À partir de là, nous générons automatiquement une politique pour les Segmentation Zero Trust scénarios, tout en permettant à vos équipes internes de créer facilement leurs propres politiques. Enfin, nous tirons parti de l'infrastructure informatique existante pour appliquer automatiquement ces politiques partout : dans les clouds publics, les conteneurs, les centres de données et les terminaux.

Tout cela se fait sans aucune modification du réseau. Et l'intelligence intégrée recalcule automatiquement et en continu les politiques en fonction de l'évolution de l'environnement.

Voici un récapitulatif de la valeur ajoutée d'Illumio en termes de charge de travail et de réseau, piliers de ZTX :

Réseaux :

  • Segmentation par défaut : pour une sécurité maximale prête à l'emploi
  • Conception et tests de politiques granulaires et éclairés, pour une segmentation plus efficace
  • Application indépendante de l'infrastructure : pour un retour sur investissement maximal
  • Alertes de violation : pour une surveillance et une réponse améliorées

Charges de travail :

  • Contrôle granulaire des politiques à grande échelle, pour répondre aux exigences de toute taille d'entreprise
  • Application au niveau des processus : pour favoriser une segmentation efficace
  • La sécurité suit la charge de travail, où que vous soyez, afin d'optimiser la gestion des cyberrisques dans des environnements dynamiques
  • Déploiement simplifié : pour optimiser le retour sur investissement et réduire la charge de travail des équipes de sécurité


Pierre angulaire de ZTX, la segmentation Zero Trust vise à bloquer les mouvements latéraux, à contenir les menaces et à protéger les actifs critiques. Illumio le fait de manière plus intelligente, à grande échelle et avec une expérience utilisateur rationalisée pour votre équipe informatique. C'est un moyen puissant d'accélérer Zero Trust.

Pour en savoir plus sur la façon dont vous pouvez utiliser Zero Trust auprès d'un feuille de route pour une mise en œuvre réussie, lisez le livre électronique 6 étapes pour mettre en œuvre un modèle Zero Trust.

Sujets connexes

Aucun article n'a été trouvé.

Articles connexes

3 temps forts d'Illumio à la conférence RSA 2023
Segmentation Zero Trust

3 temps forts d'Illumio à la conférence RSA 2023

Lisez ces trois points forts intéressants sur Illumio lors du RSAC de cette année.

Comment la microsegmentation vous aide à respecter les obligations de sécurité du CCPA
Segmentation Zero Trust

Comment la microsegmentation vous aide à respecter les obligations de sécurité du CCPA

Initial CCPA security discussions focused on honoring requests to access, delete, and opt-out of data collection to help prevent data breach losses.

Le Forrester Wave™ pour Zero Trust
Segmentation Zero Trust

Le Forrester Wave™ pour Zero Trust

Le rapport Q418 de Forrester Wave sur les fournisseurs de l'écosystème Zero Trust eXtended (ZTX) oriente la stratégie à long terme permettant aux entreprises d'améliorer leur niveau de sécurité.

Aucun article n'a été trouvé.

Assume Breach.
Minimisez l'impact.
Augmentez la résilience.

Ready to learn more about Zero Trust Segmentation?