4 Principales Idées Du Guide de Marché 2023 de Gartner® sur la Microsegmentation

4 Principales Idées Du Guide de Marché 2023 de Gartner® sur la Microsegmentation

Les environnements hybrides en expansion, la mise en place d’initiatives de confiance zéro et les risques croissants de mouvements latéraux – si ces problèmes de cybersécurité vous concernent, vous n’êtes pas seul. Et vous constatez probablement que les outils de détection et de prévention traditionnels que vous utilisez ne suffisent pas à sécuriser le paysage des menaces complexes d’aujourd’hui. Les rançongiciels et les violations sont inévitables, et il est essentiel que votre organisation dispose d’un moyen d’arrêter et de contenir la propagation des violations.

Le Guide de Marché Gartner® pour la Microsegmentation recommande la mise en œuvre de la microsegmentation, également appelée segmentation de confiance zéro (ZTS), pour sécuriser les environnements hybrides, arrêter les mouvements latéraux et construire des fondations solides pour la confiance zéro. Illumio a été désigné comme un fournisseur représentatif de la microsegmentation dans le rapport.

Consultez le guide complet ici.

4 points clés du Guide de Marché Gartner

Voici les principales idées que nous avons retenues du rapport :

1. D’ici 2026, 60 % des entreprises travaillant vers une architecture de confiance zéro utiliseront plus d’une forme de déploiement de microsegmentation, contre moins de 5 % en 2023.

Dans le rapport, Gartner explique que la sécurité traditionnelle basée sur les périmètres peut appliquer des politiques entre les sites du réseau, mais ne peut pas segmenter le trafic entre les charges de travail. Les pare-feu réseau ne peuvent tout simplement pas suivre le rythme et l’échelle de l’infrastructure d’aujourd’hui.

C’est pourquoi les responsables de la cybersécurité se tournent vers ZTS, selon Gartner. Ils cherchent des moyens d’activer des politiques de sécurité au niveau des charges de travail pour appliquer les principes de la confiance zéro, arrêter les mouvements latéraux et limiter l’étendue des violations.

En fait, selon Gartner, “D’ici 2026, 60 % des entreprises travaillant vers une architecture de confiance zéro utiliseront plus d’une forme de déploiement de microsegmentation, contre moins de 5 % en 2023.”

Cela reflète une prise de conscience croissante qu’il n’a tout simplement pas de sens d’utiliser la sécurité d’hier pour protéger les environnements complexes d’aujourd’hui et de demain contre les violations.

2. Gartner constate un intérêt dans tous les secteurs et toutes les zones géographiques.

Il n’est plus acceptable de supposer que certaines organisations peuvent être exclues des problèmes de cybersécurité en fonction de leur taille, de leur secteur ou de leur emplacement. Ces dernières années, nous avons vu des organisations de tous les secteurs être ciblées par des gangs de rançongiciels, cherchant à causer des perturbations maximales.

Les rançongiciels et les violations concernent tout le monde, ce qui rend ZTS une technologie essentielle et à haute valeur ajoutée.

Le nouveau guide indique que “Gartner constate un intérêt dans tous les secteurs et toutes les zones géographiques. Les organisations de taille moyenne évaluent les solutions de microsegmentation, ce qui est un développement relativement récent.”

Il est important que les organisations recherchent des fournisseurs offrant une mise en œuvre évolutive et flexible de ZTS qui puisse croître et s’adapter à leur organisation. Les fournisseurs de ZTS doivent également être en mesure de prouver le retour sur investissement (ROI) tout en offrant des moyens aux organisations de voir et de sécuriser leurs vulnérabilités.

3. Les technologies de sécurité basées sur les périmètres, déployées à la périphérie des centres de données internes et hébergés (« dans le cloud »), appliquent des politiques entre les sites, mais ne peuvent pas segmenter le trafic entre les charges de travail ou les processus.

Ces dernières années, nous avons assisté à une vague de transformation numérique alors que les organisations ont travaillé du jour au lendemain, dans de nombreux cas, pour gérer le travail à distance et la migration vers le cloud. Cela a introduit un environnement plus complexe et, surtout, une augmentation des périmètres fragmentés.

Gartner constate que les responsables de la cybersécurité se tournent vers les stratégies de sécurité de confiance zéro pour faire face à ces risques. Cela a conduit les organisations à “Mettre en œuvre des technologies de zoning fin et de microsegmentation comme moyen pratique d’appliquer les principes de la confiance zéro aux infrastructures cloud publiques, privées et hybrides”, selon Gartner.

En établissant des politiques de sécurité détaillées au niveau des charges de travail, les équipes de sécurité peuvent protéger les risques associés aux périmètres réseau fragmentés d’aujourd’hui sans avoir à se fier à des adresses IP incohérentes.

4. Tester rigoureusement les capacités des outils

Gartner recommande aux responsables de la cybersécurité de donner la priorité aux tests des capacités des solutions ZTS avant de s’engager avec un fournisseur.

Cela inclut s’assurer que la solution peut :

  • Créer des règles basées sur l’identité de l’application, les balises, les étiquettes et les caractéristiques.
  • Collecter des données contextuelles à partir de diverses sources cloud, de l’inventaire des actifs, des bases de données de gestion de la configuration, etc.
  • Évolutivité transparente lors de la mise en œuvre de ces fonctionnalités.

Nous croyons que tous les fournisseurs de ZTS ne proposent pas toutes ces fonctionnalités, notamment de manière à pouvoir évoluer facilement, s’intégrer aisément à d’autres outils de sécurité et plateformes, et fournir un retour sur investissement rapide et prouvable.

Comment Illumio offre les fonctionnalités principales de ZTS

Nous croyons que les fonctionnalités principales de ZTS telles que décrites par Gartner dans le rapport correspondent non seulement à la raison d’être d’Illumio, mais aussi aux problèmes que nous résolvons pour nos clients et à l’approche que nous recommandons pour adopter ZTS de manière évolutive et apportant une réelle valeur.

Découvrez comment nous pensons qu’Illumio correspond à ces fonctionnalités principales :

  • Cartographie des flux, qui est la capacité de collecter et d’afficher les flux de trafic Nord/Sud et Est/Ouest et de les utiliser dans la définition des politiques (elle peut présenter ces données de manière visuelle) : La cartographie des dépendances d’Illumio permet aux organisations de comprendre facilement la circulation du trafic entre toutes les charges de travail, y compris les conteneurs, l’IoT et les machines virtuelles, dans une seule console. Cela permet aux équipes de sécurité d’identifier les risques réseau et de créer des politiques de sécurité qui bloquent les connexions inutiles entre les ports.

  • Isolation des charges de travail, qui consiste à isoler les charges de travail des autres charges de travail en fonction de la politique de sécurité. Illumio permet la microsegmentation entre les charges de travail et utilise le contexte (balises ou étiquettes) pour définir la politique entre ces charges de travail.

  • Application de la politique, y compris la définition des règles en fonction de différents facteurs. Avec Illumio, les équipes peuvent spécifier la politique de sécurité sans se fier aux adresses IP, garantissant ainsi que la politique est flexible et adaptable aux changements du réseau.

  • La capacité de déploiement dans les environnements virtualisés et infrastructure-as-a-service. Illumio propose une solution ZTS globale pour toutes les infrastructures sur site, cloud et hybrides, permettant une visibilité et un déploiement des politiques à grande échelle.

À long terme, Gartner s’attend à ce que les fournisseurs de ZTS offrent des capacités supplémentaires, notamment en étendant ZTS aux appareils de point de terminaison. Illumio Endpoint répond déjà à ce besoin en limitant dynamiquement les ports ouverts et les adresses IP avec lesquelles l’appareil peut communiquer, afin d’empêcher la propagation des rançongiciels et des violations.

Consultez le guide complet ici.