Connectez-vous avec nous

Musique et Audio

Une entreprise peut-elle passer au cloud sans perdre de visibilité et de contrôle sur sa sécurité?

Une entreprise peut-elle confier de manière responsable ses données et ses charges de travail les plus sensibles à un fournisseur de services cloud sans perte de visibilité et de contrôle?

Devez-vous risquer la sécurité du trading pour plus de commodité dans un environnement hybride et multi-cloud?

C’est le genre de questions qui vous viendra à l’esprit lorsque vous déplacerez vos actifs vers la flexibilité et la nature décentralisée d’un environnement cloud.

Au moment où les entreprises se tournent vers le cloud, Diana Kelley, CTO de Microsoft pour la cybersécurité sur le terrain, a déclaré: TechRadar Moyen-Orient, qu'ils [organisations] n’ont pas le même type de visibilité que sur place, mais cela ne veut pas dire qu’ils n’ont pas de visibilité.

Microsoft possède deux centres de données aux Émirats arabes unis, l'un à Abou Dhabi et l'autre à Dubaï.

«Vous pouvez exploiter tout votre trafic sur le réseau lorsque vous vous trouvez dans un environnement sur site, mais lorsque vous passez au cloud, vous êtes dans un environnement partagé», a-t-elle déclaré.

Avec le ou les partenaires appropriés en matière de planification et de cloud, elle a déclaré que même les actifs les plus sensibles peuvent être transférés vers le cloud de manière sécurisée et fiable sans perte de visibilité et de contrôle.

«Nous donnons aux entreprises des moyens d'obtenir une visibilité sur ce qui se passe avec leurs applications et leurs données dans le nuage de différentes manières. L'une d'elles consiste à utiliser Microsoft Graphs et Intelligent Security Graphs. Ce sont des API fiables permettant aux organisations de voir leur part dans le cloud.

"Ensuite, nous aurons Azure Security Center qui dressera l'inventaire des systèmes exécutés dans votre location et vous dira combien de ces Linux ou Windows, quel est le niveau de correctif et quels sont les niveaux de configuration", a-t-elle déclaré.

En outre, elle a déclaré qu'Azure Security Center offrait une visibilité supplémentaire, telle que le responsable de la conformité intégré à Azure et capable de générer des rapports sur l'état de conformité. Nous avons également Secure Score, qui permet aux organisations de comprendre le classement actuel de leur configuration Azure et comparez cela à des organisations similaires en termes de taille et de protocole ».

Mais, elle a dit que ce qui est juste pour une organisation est différent pour d'autres organisations.

«Vous pouvez obtenir de la visibilité dans le cloud, mais il s’agit d’un modèle différent de celui utilisé sur site. Dans Office 365, vous pouvez savoir qui a touché les applications et quel document dans One Drive, qui a envoyé le document à qui et qui a pu accéder au document, que ce soit de l'intérieur ou de l'extérieur. De nombreux rapports, audits et outils sont actuellement disponibles », a-t-elle déclaré.

Réduire l'exposition aux vulnérabilités

Lorsqu'on lui a demandé si une entreprise pouvait obtenir une visibilité à 100%, Kelley a déclaré que tout dépend de chaque cas d'utilisation et que «nous travaillons avec chaque organisation pour s'assurer qu'elles obtiennent la visibilité dont elles ont besoin. Nous améliorons constamment nos solutions en fonction des besoins de nos clients ».

Toutefois, elle a déclaré que les entreprises peuvent certainement faire beaucoup pour réduire leur vulnérabilité aux vulnérabilités et les adapter à leur situation en effectuant des tests de vulnérabilité ou en exécutant Secure Score pour savoir où elles se trouvent et en effectuant une authentification multifactorielle afin de placer la barre plus loin pour l'attaquant.

«Si vous pouvez rendre votre attaque très coûteuse, alors, dans la plupart des cas, le pirate informatique s’attaquera aux cibles les plus faciles et les plus souples. Nous travaillons très fort avec les organisations pour leur donner une idée de ce qu’elles peuvent faire pour se déployer en toute sécurité. Dans Azure Blueprint, il fournit des instructions pour la sécurité dans Azure et propose également des normes CIS qui donnent aux entreprises un ensemble de contrôles pouvant être définis dans Azure pour les aider à devenir en forme ", a-t-elle déclaré.

La société américaine possède des informations détaillées sur les 6 500 milliards de signaux de sécurité qu’elle analyse tous les jours pour suivre et analyser les vulnérabilités, les exploits, les logiciels malveillants, les logiciels indésirables et les méthodes et tactiques des groupes d’attaques.

«Nous avons réussi à intercepter toutes les activités malveillantes sur les points de terminaison en quelques millisecondes et à les bloquer dans le nuage. Il y a tellement de données à raisonner lorsque nous étudions l'utilisation du machine learning (ML) et cela nous a permis d'accroître la précision de nos repères pour réduire le nombre de faux positifs et le nombre d'alertes, ainsi que pour nous concentrer sur les problèmes réels et les activités potentiellement impactantes menées au sein de l'entreprise. organisation », a-t-elle déclaré.

L'apprentissage automatique porte ses fruits

Kelley a déclaré que ML porte ses fruits, mais qu’une taille unique ne convient pas à tous et qu’elle n’est pas encore parfaite, mais qu’il s’agit sans aucun doute d’un élément essentiel.

«Le modèle de menace et l'architecture de sécurité du futur doivent être pris en compte lorsque nous utilisons ML et, de même, les pirates informatiques utilisent également ML. Alors que la technologie continue à se développer et que les défenses de la technologie vont également se développer », a-t-elle déclaré.

L'apprentissage automatique et l'intelligence artificielle, a-t-elle déclaré, deviendront une partie intégrante des stratégies de sécurité.

«Nous disposons actuellement de 6,5 litres de données et il est utile d’avoir des robots ML et AI comme conseillers supplémentaires pour traquer les malfaiteurs, mais nous sommes fermement convaincus que l’éthique entrera en jeu. Nous avons également une IA responsable et sept composantes de l’IA éthique – équité, la fiabilité et la sécurité, la confidentialité et la sécurité, l'inclusivité, la transparence et la responsabilité », a-t-elle déclaré.

«Si nous ne pensons pas à l’éthique de l’IA, il est tout à fait possible que les choses soient biaisées. Nous examinons la diversité des équipes impliquées dans l'IA. Il y a des scientifiques de la sécurité, mais pendant que nous concevons le modèle, nous pouvons impliquer des avocats, des sociologues et des experts en protection de la vie privée et en déterminer l'impact sur la personne qui l'utilise. Nous prenons cela très au sérieux », a-t-elle déclaré.

Concevoir une intelligence artificielle pour qu'elle soit digne de confiance, a-t-elle déclaré, suppose que soient créées des solutions reflétant des principes éthiques profondément enracinés dans des valeurs importantes et intemporelles.

Les pirates vont s'attaquer aux appareils IoT

Le CTO s'attend à ce que les attaquants recourent davantage à l'IA et s'attaquent à l'espace IoT.

Elle a dit que les méchants sont obsédés par les données et qu'il n'y a pas de meilleure source que les appareils IoT interconnectés.

Ainsi, elle a déclaré que chaque appareil IoT devrait être protégé et déployé de manière hautement sécurisée, mais ne signifie pas qu'il doit être protégé par un pare-feu.

La belle chose à propos du cloud, dit-elle, est que les organisations peuvent voir l’activité dans le monde entier. «Au lieu qu'un attaquant découvre une technique qui fonctionne dans un pays puis déploie cette technique dans plusieurs pays, nous pouvons voir que des techniques et des éléments malveillants et des codes malicieux [malicious code] et pouvoir envoyer cette information à travers le monde très rapidement », a-t-elle déclaré.

Le nuage est une grande partie de la «sagesse de la sécurité» sur les techniques d’attaque qui sont en cours et ils peuvent partir à la recherche des coupables avant qu’ils ne causent de nombreux dégâts, a-t-elle ajouté.

Les offres de produits Hi-tech en rapport avec cet article

Continuer la lecture
Cliquez pour commenter

Laissez un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

ARTICLES POPULAIRES