Dell recommande Windows 8.

Sécurité : des conseils bien avisés

Sabine Terrey, Directrice Editoriale | 11/2/2012 | Publier un commentaire

Sabine Terrey
Un constat
Les dernières évolutions, le Risk Management, le Cloud, la Virtualisation, le Big Data, le BYOD… bouleversent toutes les stratégies IT des entreprises. Le volume des données a considérablement augmenté. Les menaces vont sans aucun doute évoluer et augmenter également, d’où ce besoin constant d’adaptation. C’est un fait, un important travail d’évangélisation doit être réalisé auprès des équipes sécurité.

Aujourd’hui, n’oublions pas qu’au cœur des datacenters, une partie des PCs ne serait pas protégée ! En effet, les modèles de sécurité actuels sont complètement remis en question, et notamment dans les environnements virtualisés. Le manque d’information entre les équipes infrastructures et les équipes sécurité lors de la construction des datacenters y est pour beaucoup !

Du bon sens
L’attitude des entreprises doit changer, car la problématique a tout simplement changé. Avant les données se trouvaient au centre de vraies ‘citadelles’, et les entreprises se focalisaient sur cette forteresse. Aujourd’hui, les données sont complètement éparpillées (tablettes, mobiles, PC portables…) et les attaques ciblées passent au-dessus des moyens de défense. L’ultra mobilité et l’arrivée d’applications en mode SaaS bouleversent le quotidien et les modèles de sécurité. Les entreprises doivent dorénavant se tourner vers la compromission.

Même si les moyens techniques sont essentiels et apportent une grande aide, on ne peut plus, dorénavant, se contenter d’une défense passive : les attaques ciblées nécessitent un engagement plus grand de la part des entreprises et une investigation continue sur le réseau. Tous les experts sont d’accord, l’aspect humain au sein de l’entreprise est important !

Des recommandations
Dans un premier temps, il faut déterminer précisément quelles sont les données critiques de l’entreprise et apprendre à bien les connaître : où se trouvent-elles ? qui y accède et comment ?

Il convient ensuite de réduire le périmètre de vulnérabilité car les attaques ciblées utilisent des vulnérabilités pour pouvoir récupérer les données sensibles. Garder les environnements serveurs à jour, même si cela n’est pas toujours évident : les patchs se font attendre parfois, car ils ne sont pas encore rendus disponibles par l’éditeur. La solution est, dans ce cas, de faire appel au Virtual Patching qui permet de protéger immédiatement les vulnérabilités découvertes et de ne plus se retrouver en situation d’urgence. Les entreprises disposent ainsi de temps pour appliquer les patchs de sécurité.

Il faut aussi gagner en visibilité sur les événements de sécurité des serveurs, en monitorant l’intégrité des fichiers système et en surveillant les logs dans lesquels on peut détecter les informations cruciales.

Enfin, les attaques ciblées étant des attaques sur-mesure, il faut mettre en place une défense sur-mesure : détecter le plus tôt possible sur le réseau, les contenus et fichiers malveillants, les communications et les comportements suspects, analyser les fichiers, adapter sa sécurité et surtout faire face !

Alors plus la sécurité est dynamique et continue, plus elle s’adapte à l’environnement. Et vous ? Quelle est votre approche sécurité ?



Les blogs et commentaires publiés sur EnterpriseEfficiency.com ne reflètent pas les vues de TechWeb, EnterpriseEfficiency.com ou de leurs sponsors. TechWeb, EnterpriseEfficiency.com et leurs sponsors déclinent toute responsabilité quant aux commentaires, réclamations ou avis publiés sur le site par les auteurs et bloggeurs. Ils ne peuvent se substituer à votre propre recherche et ne doivent pas être utilisés à des fins commerciales ou autres.

Plus de billets de Sabine Terrey
Sabine Terrey   8/15/2013   0 commentaires
Du renouveau côté licences Et voilà ! C’est parti, les entreprises bénéficient d’une nouvelle option de licences en volume qui leur donne la possibilité d’obtenir des versions ...
Sabine Terrey   8/8/2013   0 commentaires
Des architectures informatiques complexes … La complexité des différents systèmes d’informations semble être le principal obstacle à l’adoption du cloud : en effet, 81% des DSI estiment ...
Sabine Terrey   8/1/2013   0 commentaires
Appréhender le Big Data Le Big Data s’apparente à une évolution voire une révolution des usages qui implique d’emblée une gestion, une analyse et un traitement des données totalement ...
Sabine Terrey   7/24/2013   0 commentaires
Du renouveau dans l’air … Et voilà, c’est annoncé ! La nouvelle version de Microsoft Dynamics CRM 2013 sera livrée et prête en cette fin d’année 2013. Au programme, plus de ...
Documents
AVEC LE SOUTIEN DE DELL
VIDEOS
WINDOWS CLIENT
WINDOWS SERVER
Dernières émissions archivées.
Les études montrent que les utilisateurs métier perçoivent le département IT comme une barrière à la consumérisation dans l’entreprise.
© 2014 UBM TechWeb - Déclaration de confidentialité