En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des contenus et services adaptés à vos centres d’intérêts. En savoir plus et gérer ces paramètres. OK X
 
 

 

 

Dossiers

Face à l’essor des attaques, comment tirer parti de la transformation numérique ?

Publication: Octobre 2021

Partagez sur
 
Suivez les recommandations de Gigamon pour sécuriser vos données. Selon l’ONU, une cyberattaque a lieu toutes les 39 secondes dans le monde...
 

« Autrefois, l’entreprise était sécurisée lorsqu’elle était prospère. Aujourd’hui, c’est parce qu’elle est sécurisée qu’elle prospère » explique Bertrand de Labrouhe, Senior Sales Director South Europe chez Gigamon.

Leader mondial de la visibilité réseau et Cloud, Gigamon éclaire les organisations sur les enjeux et opportunités face à la menace cyber pour pleinement tirer parti de la transformation numérique avec sa solution Gigamon Hawk, le premier système de visibilité et d’analyse pour toutes les données en transit sur n’importe quel réseau cloud.

Les leçons des attaques récentes

Les récentes attaques nous ont révélé que la combinaison de la visibilité de l’activité du réseau et de l’examen des événements aurait pu permettre de détecter les intrusions les plus complexes. Une visibilité suffisante des environnements, associée à la capacité d’analyse n’offre peut-être pas une défense imparable, mais elle donne de multiples possibilités de détecter une activité réseau inhabituelle. Les récents événements liés aux ransomwares (de l’incident de Colonial Pipeline à JBS Foods), semblent tous utiliser des techniques d’intrusion standard pour l’accès initial et le mouvement latéral avant le déploiement du ransomware.

Les fondamentaux d’une stratégie cyber efficace

Le succès des injonctions actuelles de l’adoption du cloud hybride ou du « zéro trust » dépend de la capacité à intégrer dès le début des solutions de sécurité complexes. Mais dans les faits, trop peu d’organisations adoptent ce prérequis indispensable, y compris au sein des grandes institutions publiques et ils en payent les frais. Un minimum vital de visibilité des réseaux et des processus doit être défini comme prérequis d’une stratégie cyber, notamment dans le cadre de la migration cloud. On constate un manque de compréhension de ce dont la plupart des opérateurs d’infrastructures critiques ont besoin : une plus grande visibilité et une meilleure compréhension des opérations des réseaux et des hôtes dans leur environnement. L’augmentation des investissements dans la cybersécurité est souhaitable, mais si ces actions sont menées sans aborder les fondamentaux de la sécurité et de l’exploitation, ces efforts seront vains.

L’automatisation de la sécurité pour accélérer la transformation numérique

Pour pleinement tirer parti de la transformation numérique, voici le top 5 des priorités :

- Obtenir une visibilité omniprésente (sur site, privés, publics et multi-clouds) de manière cohérente, en s’appuyant sur une architecture de visibilité unifiée. Il devient de plus en plus important d’avoir une ligne de vue claire sur les couches réseau et applicatives. L’optimisation de la visibilité garantit une vue ininterrompue de toutes les données, applications et utilisateurs sur le réseau physique, virtuel et en nuage d’une entreprise.

- Tirer des renseignements de cette visibilité. Utiliser les informations issues de ces données agrégées pour comprendre les goulots d’étranglement potentiels dans l’infrastructure (comme les outils de sécurité dont le trafic applicatif non pertinent compromet l’efficacité des outils), et les simplifier ou pour fournir des recommandations aux intervenants en cas d’incident pour atténuer l’impact potentiel d’une menace détectée.

- Adopter l’automatisation. Utiliser les informations en mouvement, collectées et transformées efficacement, pour obtenir des informations de plus en plus précieuses, telles que les renseignements sur les applications ou l’identification des menaces traversant le réseau, avec le moins d’intervention humaine possible.

- Investir dans les ressources humaines est capital pour combiner le talent des connaissances humaines aux informations automatisées.

- Repenser les protocoles de sécurité en fonction de l’environnement actuel, hybride. Adapter les outils, politiques et infrastructures informatiques pour répondre aux demandes croissantes en matière de réseau.

https://www.gigamon.com/

Suivez MtoM Mag sur le Web

 

Newsletter

Inscrivez-vous a la newsletter d'MtoM Mag pour recevoir, régulièrement, des nouvelles du site par courrier électronique.

Email: