Connectez-vous avec nous

Ordinateurs et informatique

Journée de la confidentialité des données à l’heure des réseaux cloud-first

À l’occasion du 14e anniversaire de la Journée de la confidentialité des données, nous avons constaté que le paysage technologique était radicalement différent des premiers jours de l’adoption du cloud, alors que peu de gens auraient pu prédire que les logiciels régneraient sur le monde. Les environnements d’entreprise sont passés de réseaux sur site à des environnements cloud qui doivent fournir des applications de productivité aux terminaux où qu’ils se trouvent. Depuis mars 2020, les fermetures de COVID-19 ont accéléré la transformation de la main-d’œuvre, plus de 90% des chefs d’entreprise se sont engagés à créer des entreprises sans frontières.

L’extension du réseau dans des environnements hybrides multi-cloud exige que la sécurité passe des limites physiquement confinées (sur site) à un modèle centré sur les données qui peut être déployé à distance et protège les travailleurs dispersés géographiquement. L’humain est maintenant le périmètre. Dans ce paradigme, la sécurisation du réseau étendu fournit les moyens de garantir la confidentialité, ce qui renforce la confiance. Des législations historiques sur la protection de la vie privée, le RGPD et le CCPA, ont codifié que les entreprises ont la responsabilité de fournir une protection adéquate qui fait avancer la cause interdépendante.

Questions de construction du cadre

Les défenseurs peuvent couvrir leurs bases en posant des questions de construction de cadre:

  • Où sont mes données clés et sont-elles correctement protégées et surveillées?
  • Existe-t-il plusieurs lignes de défense protégeant mes données (défense en profondeur)?
  • Les contrôles sont-ils proches des données?
  • Dans quelle mesure protégeons-nous l’accès au-delà des murs du campus?
  • Est-ce que je dépense mes ressources limitées sur les bonnes choses (gestion des risques)?

Adresser la visibilité

La clé pour répondre à ces questions est la capacité à étendre la visibilité et la sécurité de base à chaque point de terminaison, chaque application, tout ce qui constitue collectivement l’entreprise moderne. La visibilité sur l’ensemble de la pile informatique donne aux équipes une connaissance contextuelle de ce que fait chaque appareil connecté au système. Au fur et à mesure que le réseau s’étend au-delà des quatre murs, DDI (DNS, DHCP et IPAM) permet aux entreprises d’utiliser une technologie déjà mise en œuvre (pour que les appareils communiquent entre eux) pour obtenir des informations améliorées sur les activités du réseau.

Étant donné que plus de 90% des logiciels malveillants touchent DNS – le premier D de DDI – pour pénétrer et sortir des réseaux, DDI met en lumière les angles morts que les outils de sécurité existants, tels que les pare-feu, les antivirus et les SIEM, manquent. La superposition sur DDI améliore la visibilité dans des espaces auparavant cachés pour fournir une image plus claire des situations qui peuvent nécessiter une enquête, ce qui est crucial pour mettre les équipes sur la voie du contrôle.

Zéro confiance

En plus de la visibilité, la défense d’un environnement hybride nécessite une sécurité fondamentale qui permet au modèle de confiance zéro d’étendre la sécurité au-delà de la portée des défenses locales. La confiance zéro est l’approche la plus forte qu’une entreprise puisse adopter pour sécuriser les données à la fois dans le cloud et sur le réseau traditionnel, car elle se superpose aux technologies de sécurité du point de vue de «l’hypothèse d’une violation».

Ce modèle base l’accès aux données, aux applications et aux appareils sur l’identité d’un utilisateur et l’accès minimum requis. Pour que cette approche soit efficace, un inventaire précis des utilisateurs et des appareils est nécessaire. Les solutions DDI peuvent vous aider en fournissant des données contextuelles précises et à jour à partir de ces appareils attribués. Ces informations peuvent accélérer l’investigation et la correction des menaces, ainsi qu’optimiser les performances de l’ensemble de l’écosystème de sécurité.

Investir dans la sécurité

La Journée de la confidentialité des données attire l’attention sur le travail quotidien des défenseurs pour protéger leur entreprise des attaquants. L’alternative est de laisser des lacunes ouvertes qui, si elles sont exploitées, pourraient coûter à une entreprise 4% de son chiffre d’affaires annuel ou 20 millions d’euros, selon le montant le plus élevé. Outre de lourdes amendes, une mauvaise sécurité met en péril la confidentialité des clients, ce qui diminue la confiance – une autre monnaie précieuse. En investissant dans de saines pratiques de sécurité, les entreprises peuvent se protéger contre d’éventuels dommages financiers et de réputation. C’est le résultat auquel les équipes de sécurité travaillent face à la multiplication des menaces liées à l’expansion du réseau.

Les offres de produits Hi-tech en rapport avec cet article

Continuer la lecture
Cliquez pour commenter

Laissez un commentaire

Votre adresse e-mail ne sera pas publiée.

ARTICLES POPULAIRES