En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des contenus et services adaptés à vos centres d’intérêts. En savoir plus et gérer ces paramètres. OK X
 
 

 

 

Dossiers

Pourquoi est-il si important d’adopter la protection adaptative aux risques

Par Nicolas Fischbach, CTO de Forcepoint

Publication: 29 août

Partagez sur
 
En matière de cybersécurité, les équipes informatiques font face à des milliers d’alertes par jour, un grand nombre de menaces et de vulnérabilités étant tapies dans l’ombre et pouvant surgir à tout moment...
 

Il s’agit alors du jeu du chat et de la souris… où il faut parfois des semaines, des mois voire une année, pour parvenir à détecter un piratage.

Un changement de paradigme est plus que nécessaire ! Une approche qui ne reposerait pas exclusivement sur les solutions traditionnelles de protection des données, bâties sur des règles statiques et une culture du « non » qui ne réussit qu’à créer des frictions, de la frustration chez les utilisateurs, et à ralentir l’entreprise. La nouvelle approche vise à restaurer la réactivité de l’entreprise et la confiance dans ses utilisateurs internes ou externes.

Il s’agit en premier lieu de déterminer qui accède à vos données. L’analyse de l’humain est donc au centre de cette approche nouvelle de la cybersécurité puis qu’on reconnaît que les équipes ou leurs collaborateurs suivent une routine de travail identifiable pour accomplir leur tâche. La compréhension de ce comportement « normal » contribue à accélérer la détection et l’investigation des anomalies, par exemple l’exfiltration ou l’impression d’une quantité massive de données clients. Ce nouveau type de cybersécurité s’appelle la protection adaptative aux risques.

La protection adaptative aux risques se concentre sur comment, quand et pourquoi un collaborateur interagit avec les données critiques, mettant en corrélation son comportement avec le contexte des activités des utilisateurs afin d’établir une vision globale des risques. Il ne s’agit plus de brider la productivité. Cette protection qui s’adapte aux risques offre aux utilisateurs davantage de liberté en appliquant des règles spécifiques à chaque utilisateur, de façon proportionnelle en fonction des besoins.

Cette nouvelle approche privilégie la surveillance continue et l’analyse de comportement axée sur l’humain. Les équipes de sécurité peuvent ainsi visualiser et gérer les risques en temps réel, au fur et à mesure, de manière plus intelligente au niveau de l’utilisateur final. Les protocoles de sécurité peuvent même être individualisés, ce qui permet aux entreprises d’adapter leur réponse en matière de sécurité selon le degré de risque qu’elles sont prêtes à accepter.

A titre de comparaison, on retrouve ce principe par exemple dans le secteur aérien à la TSA l’agence américaine chargée de la sécurité des transports) dans le cadre du programme PreCheck. Avant son entrée en vigueur, tous les passagers des compagnies américaines étaient traités comme des menaces potentielles et soumis à un contrôle de sécurité poussé avant d’accéder à leur porte d’embarquement. Pourtant, la plupart des passagers ne représentaient pas une menace… La TSA a créé une nouvelle catégorie des « voyageurs connus » qui, après avoir fourni au préalable des informations détaillées à leur sujet, bénéficient d’une procédure de contrôle simplifiée et accélérée. Ces informations aident la TSA à mieux cerner le profil de chaque voyageur et à lui attribuer un niveau de confiance suffisant pour accélérer les contrôles.

Oui. Vous avez bien lu. Cette nouvelle approche requiert de faire confiance à l’individu dans le domaine de la sécurité, tout en réduisant les frictions. Les menaces ne sont pas près de s’atténuer et les attaques se font de plus en plus pressantes. La confiance est un aspect qui a été trop longtemps négligé et il est désormais impératif de repenser la stratégie de cybersécurité dans l’ensemble de l’entreprise, de la direction aux utilisateurs.

La protection adaptative aux risques est une approche innovante que les entreprises devront prendre en compte.

http://www.forcepoint.com/

Suivez MtoM Mag sur le Web

 

Newsletter

Inscrivez-vous a la newsletter d'MtoM Mag pour recevoir, régulièrement, des nouvelles du site par courrier électronique.

Email: