« Les capacités combinées de Wiz et de la plateforme de segmentation Zero Trust d'Illumio proposent aux entreprises une approche complète de la sécurité du cloud car elles incluent la détection des menaces, la gestion des vulnérabilités et la segmentation des applications et des charges de travail du cloud public, a déclaré Oron Noah, responsable Product Extensibility and Partnerships chez Wiz. Avec cette intégration, Wiz s'engage à proposer des solutions innovantes pour préserver les actifs numériques et une protection contre les nouvelles cybermenaces. »
Un modèle collaboratif
WIN intègre des fonctionnalités de sécurité et de conformité avancées, assurant la protection et la conformité réglementaire (comme le RGPD) des données échangées entre les applications. Grâce à WIN, Wiz et Illumio peuvent partager des informations de sécurité priorisées, contextualisées, portant sur l'inventaire, les vulnérabilités, les problèmes et les configurations. L'objectif de WIN est de favoriser un modèle d'exploitation de la sécurité cloud où les équipes de sécurité et de cloud collaborent étroitement pour comprendre et gérer les risques tout au long de leur pipeline CI/CD.Les entreprises se tournent de plus en plus vers le cloud pour faire fonctionner leurs systèmes critiques et stocker leurs données sensibles. Cette tendance a entraîné une augmentation et une complexification des attaques contre le cloud. Selon l'indice de sécurité du cloud d'Illumio, près de la moitié des violations de données ont désormais leur origine dans le cloud, engendrant un coût moyen de 4,1 millions de dollars pour les entreprises.
Les responsables de la sécurité sont conscients des failles existantes en matière de sécurité dans le cloud. En effet, 95 % d'entre eux expriment le besoin d'une meilleure visibilité et d'une réactivité accrue face aux violations du cloud, ainsi que d'une efficacité renforcée dans les opérations de sécurité.
Appliquer des contrôles proactifs
Grâce à cette alliance, les clients bénéficient d’une visibilité accrue sur les environnements cloud et des capacités avancées de détection des menaces, permettant aux équipes de sécurité de mieux évaluer la situation et d'appliquer des contrôles proactifs.Cette intégration permettra d'améliorer la gestion des vulnérabilités en identifiant non seulement les mauvaises configurations et les vulnérabilités, mais aussi en fournissant des données sur le déploiement des applications et la télémétrie des flux de trafic entre les charges de travail. Enfin, en permettant l'application de contrôles d'accès granulaires basés sur les renseignements sur les menaces en temps réel, la surface d'attaque est réduite et les violations sont automatiquement confinées.
« Les équipes de sécurité du cloud ne se contentent plus de réagir aux alertes de sécurité envoyées à la plupart des environnements cloud, mais elles sont désormais prêtes à affronter une nouvelle réalité. Elles sont parfaitement conscientes qu'il y aura des violations et doivent donc se donner les moyens d'identifier les mauvaises configurations du cloud, les vulnérabilités logicielles et les menaces actives. À cela s'ajoute le fait qu'elles doivent être prêtes à activer les contrôles de segmentation en amont pour contenir les attaques », explique Philip Bues, directeur de recherche pour la sécurité du cloud chez IDC.