Première solution commune du secteur pour un accès réseau Zero Trust et une segmentation Zero Trust pour atténuer les risques dans les infrastructures hybrides. Avec la nouvelle solution, Appgate et Illumio veulent prévenir et arrêter la propagation des failles de sécurité.
Appgate, la société d'accès sécurisé Zero Trust, et Illumio, Inc., la société de segmentation Zero Trust, ont annoncé aujourd'hui la première solution intégrée d'accès réseau Zero Trust (ZTNA) et de segmentation Zero Trust (ZTS) sur. Cela protège la connectivité réseau et empêche la propagation des violations à travers l'infrastructure et les applications hybrides pour rendre les organisations plus résistantes aux cyberattaques.
Solution ZTNA combinée à la solution ZTS
La nouvelle solution intègre Appgate SDP, une solution ZTNA leader, avec Illumio Core, une solution ZTS leader. Cela permet aux organisations de créer des politiques d'accès Zero Trust qui s'adaptent en temps réel aux modifications de l'environnement applicatif. Si un paramètre de structure d'une charge de travail segmentée avec Illumio change, Appgate SDP le reconnaît automatiquement et effectue automatiquement les ajustements nécessaires. De cette façon, l'accès des utilisateurs est mis à jour rapidement et de manière transparente au bon niveau sans restreindre un utilisateur. Par conséquent, les équipes de sécurité n'ont pas à rédiger de nouvelles politiques de sécurité lorsque les adresses IP changent, ce qui permet au final d'économiser du temps et des ressources.
La coopération ZTNA et ZTS offre les avantages suivants
- Mises à jour automatisées des politiques qui font gagner du temps et permettent aux entreprises d'évoluer. À l'aide des métadonnées d'Illumio, Appgate SDP ajuste automatiquement les autorisations des utilisateurs pour autoriser l'accès uniquement aux charges de travail autorisées par la politique.
- Des contrôles granulaires qui empêchent la propagation des failles de sécurité. La solution garantit que l'accès entre les utilisateurs et les charges de travail d'application spécifiques se produit avec les privilèges minimaux, sur toute combinaison d'infrastructures hybrides, sur site, dans le centre de données ou dans le cloud.
- Sécurité Zero Trust complète pour rendre les organisations plus résistantes aux cyberattaques. ZTNA empêche les attaquants d'accéder à des zones spécifiques du réseau, tandis que ZTS empêche les attaquants de traverser l'ensemble du réseau, fournissant des contrôles Zero Trust de bout en bout et réduisant les risques.
« En travaillant avec Illumio, nous pouvons rapidement mettre sur le marché une solution conjointe unique et de pointe qui tire parti de la force collective de nos plates-formes de sécurité Zero Trust éprouvées », a déclaré Tony Zirnoon, CISSP, responsable des alliances et partenariats stratégiques, Appgate. « La fusion des politiques Nord-Sud d'Appgate SDP et des politiques Est-Ouest d'Illumio Core crée un ensemble unifié de politiques d'accès contextuel et conscientes de l'identité pour accélérer l'avancement de Zero Trust et des architectures d'entreprise hybrides sécurisées de manière transparente.
Les entreprises connectées sont plus vulnérables
Dans le monde du travail hybride, les organisations sont plus connectées et vulnérables aux attaques : 76 % des organisations ont subi une attaque de ransomware au cours des deux dernières années. L'industrie suppose maintenant que les failles de sécurité sont inévitables. Par conséquent, il développe des politiques qui contiennent de manière proactive les cyberattaques et minimisent ainsi leur impact (c'est-à-dire Zero Trust). ZTNA et ZTS sont deux piliers essentiels de toute stratégie Zero Trust et sont désormais disponibles en tant que solution conjointe pour la première fois.
Plus sur Illumio.com
À propos d'Illumio
Illumio, le leader de la segmentation Zero Trust, empêche les attaques et les ransomwares de se propager à travers la surface d'attaque hybride. La plate-forme Illumio ZTS visualise tout le trafic entre les charges de travail, les appareils et le Web, définit automatiquement des politiques de segmentation granulaires pour contrôler le flux de données et isole les actifs de grande valeur et les systèmes vulnérables de manière proactive ou en réponse à des attaques actives.