LIVRE BLANC PROTECTION DE L’IT MODERNE...De nombreux fournisseurs Cloud utilisent des modèles de...

10
LIVRE BLANC PROTECTION DE L’IT MODERNE L’ÉTABLISSEMENT DE PRIORITÉS EST ESSENTIEL POUR UNE SÉCURITÉ À GRANDE ÉCHELLE.

Transcript of LIVRE BLANC PROTECTION DE L’IT MODERNE...De nombreux fournisseurs Cloud utilisent des modèles de...

Page 1: LIVRE BLANC PROTECTION DE L’IT MODERNE...De nombreux fournisseurs Cloud utilisent des modèles de paiement par abonnement mensuel pour absorber une partie ou la totalité des coûts

LIVRE BLANC

PROTECTION DE L’IT MODERNE

L’ÉTABLISSEMENT DE PRIORITÉS EST ESSENTIEL POUR UNE

SÉCURITÉ À GRANDE ÉCHELLE.

Page 2: LIVRE BLANC PROTECTION DE L’IT MODERNE...De nombreux fournisseurs Cloud utilisent des modèles de paiement par abonnement mensuel pour absorber une partie ou la totalité des coûts

LIVRE BLANC

2

PRÉSENTATIONLes équipes de sécurité sont aujourd’hui confrontées à un défi de taille : protéger des infrastructures disposant d’un niveau de complexité encore jamais vu auparavant.

De nombreuses organisations constatent que pour rester compétitives, elles doivent tirer parti des nouvelles technologies qui offrent de nombreuses innovations métiers et opérationnelles clés permettant de gagner en efficacité. Le nombre de périphériques, d’identités et de systèmes qui interagissent, à l’intérieur ou en dehors du pare-feu d’entreprise, augmente constamment. Ce phénomène est dû notamment au renforcement de la collaboration dans le Cloud, à la mobilité des équipes des ventes et des opérations, ainsi qu’au nombre croissant de périphériques et de capteurs connectés à Internet et d’utilisateurs externes privilégiés.

L’explosion du nombre de périphériques, d’identités et de systèmes ne transforme pas seulement l’entreprise ; elle réinvente également la sécurité en raison des problématiques liées à l’échelle et à la complexité. Les entreprises modernes présentent une surface d’attaque considérable et qui ne cesse de croître, sans compter l’éventail de points faibles qu’un pirate peut exploiter pour pénétrer dans un environnement.

Les outils de sécurité d’hier ne sont plus efficaces pour garantir la sécurité des organisations d’aujourd’hui, tout comme les stratégies de sécurité datées. Certaines entreprises continuent de penser, à tort, qu’aucune perte de données n’est acceptable, et que toutes les données doivent être protégées de la même façon. Ces entreprises se tuent à la tâche. Malgré leurs efforts intenses et continus, elles sont incapables de gérer les risques et de protéger leurs données les plus importantes avec efficacité.

Les entreprises modernes commencent à réaliser que toutes les données ne sont pas égales. Elles établissent des priorités et renforcent la protection des données sensibles telles que les informations sur la concurrence ou les données personnelles des employés et des clients. Elles collaborent avec des responsables opérationnels afin de localiser les données sensibles dans l’infrastructure. Elles se concentrent sur la protection des données les plus importantes, et reconnaissent que la hiérarchisation est essentielle.

En bref, les équipes de sécurité des entreprises modernes adoptent une stratégie de sécurité orientée métier, développée en collaboration avec une équipe informatique élargie et des responsables opérationnels, et qui hiérarchise les efforts de sécurité en associant le risque de sécurité aux risques métiers et opérationnels. Elles mettent également en œuvre des outils adaptés à cette stratégie. La sécurité orientée métier consiste à créer une liaison explicite entre ce que votre technologie de sécurité vous indique et ce que cela représente en matière de risques pour l’entreprise. Elle impose une nouvelle façon de penser sur la manière de protéger les données les plus importantes pour votre entreprise. Plusieurs stratégies de sécurité sont nées de la réaction face à une nouvelle menace ou en réponse à un incident de sécurité nuisant à l’entreprise. Avec des attaques de type Zero-Day se produisant tous les jours, nous ne savons pas réellement à quel type de menace nous nous exposons. En revanche, nous savons quels systèmes, processus et données sont les plus importants pour l’entreprise et nous avons la possibilité d’établir notre stratégie de sécurité de manière proactive en fonction de ces domaines critiques.

Page 3: LIVRE BLANC PROTECTION DE L’IT MODERNE...De nombreux fournisseurs Cloud utilisent des modèles de paiement par abonnement mensuel pour absorber une partie ou la totalité des coûts

LIVRE BLANC

3

L’IT POUR L’ENTREPRISE MODERNELes entreprises modernes tirent leur efficacité et leur agilité de quatre tendances informatiques clés :

• Cloud

• Mobilité

• Internet des objets (IoT)/Convergence virtuelle et physique

• Accès tiers

LA COMMODITÉ DU CLOUD COURT-CIRCUITE L’ITLes technologies Cloud permettent aux entreprises d’avoir accès à tout moment et en tout lieu à des applications, plates-formes et services clés. Les systèmes Cloud sont généralement hébergés dans des datacenters matures, avec un temps de disponibilité excellent. Les fournisseurs Cloud assurent souvent le support utilisateur, soulageant ainsi des services d’assistance technique débordés. De nombreux fournisseurs Cloud utilisent des modèles de paiement par abonnement mensuel pour absorber une partie ou la totalité des coûts de mise en œuvre, minimisant ainsi les obstacles financiers initiaux.

En fait, c’est toute cette commodité qui est au cœur du problème. La sélection des fournisseurs tend à se faire par service ou de manière décentralisée. Les systèmes Cloud peuvent souvent être achetés et mis en œuvre sans tenir compte des canaux formels d’approbation et à l’insu du département IT, une pratique appelée « l’IT cachée ». Les processus opérationnels, tels que ceux liés à l’approvisionnement, la budgétisation ou le support à la mise en œuvre, incitent en général les équipes informatiques et de sécurité à sélectionner des outils ou à informer le département IT de l’existence d’un outil, ce qui n’est pas souvent le cas avec la technologie Cloud. Accessibles en général via le navigateur de l’utilisateur, les systèmes Cloud ne requièrent pas toujours l’installation d’un logiciel.

Les employés malveillants et autres pirates peuvent tirer parti de l’IT cachée. Les systèmes Cloud interagissent souvent avec d’autres systèmes métiers et opérationnels, ou sont utilisés pour stocker les données précieuses d’une entreprise telles que des informations sur les prospects et les clients. Les pirates tentent de compromettre les systèmes Cloud dans le but de dérober des informations propriétaires ou confidentielles sans attirer l’attention de la technologie de surveillance réseau. Par ailleurs, les données peuvent se retrouver orphelines dans le Cloud lorsqu’une relation entre un utilisateur et son fournisseur se termine ; sans savoir que le Cloud est utilisé, le département IT ne peut pas décommissionner correctement le système Cloud.

Les entreprises modernes doivent gagner en visibilité sur l’infrastructure Cloud et les services utilisés, et mettre en œuvre les contrôles appropriés.

L’ACCÈS MOBILE AUGMENTE LA PRODUCTIVITÉ ET LES RISQUESDe nombreuses entreprises modernes utilisent les technologies mobiles pour permettre aux employés et aux autres utilisateurs de travailler à distance sur des périphériques qu’elles ont ou non mis à leur disposition. La plupart des entreprises autorisent désormais les utilisateurs à accéder à leurs informations depuis des périphériques personnels : une pratique dénommée « Bring Your Own Device » ou BYOD. Deux variables principales entraînent des risques de sécurité mobile : les périphériques et les connexions. Les utilisateurs peuvent se fier à un périphérique et/ou une connexion qui n’est pas détenu, géré ou contrôlé par l’entreprise.

Page 4: LIVRE BLANC PROTECTION DE L’IT MODERNE...De nombreux fournisseurs Cloud utilisent des modèles de paiement par abonnement mensuel pour absorber une partie ou la totalité des coûts

LIVRE BLANC

4

Alors que les entreprises surveillent leurs propres périphériques, l’utilisation accrue des périphériques personnels les oblige à surveiller l’activité de tous les périphériques à partir desquels les utilisateurs accèdent aux données. Les entreprises modernes s’attachent notamment à identifier les données d’entreprise accessibles et enregistrées sur des périphériques mobiles. Ainsi, en cas de départ d’un utilisateur ou d’incident de sécurité impliquant un périphérique mobile, les risques métiers et opérationnels qui découlent de l’exposition des données sont reconnus. Lorsqu’elle sait quelles données sont accessibles, une équipe de sécurité peut remédier facilement à un incident de sécurité. En outre, l’administrateur d’une entreprise peut utiliser la technologie de suppression à distance pour supprimer instantanément, si nécessaire, les données d’entreprise stockées sur un périphérique, par exemple lorsqu’un employé quitte l’entreprise.

INTERNET DES OBJETS : LA PROCHAINE RÉVOLUTION INDUSTRIELLE ?Il semble que tous les appareils vendus aujourd’hui qui pourraient être équipés d’une connexion Internet le sont. Pour le grand public, cela inclut les poupées, les babyphones, les appareils médicaux, les réfrigérateurs et les véhicules connectés, pour n’en citer que quelques-uns. L’impact n’est pas moins frappant dans le cadre professionnel, où les imprimantes, les contrôles environnementaux et les équipements sont connectés à Internet. Nombre de ces périphériques envoient un flux d’informations sur les activités métiers et opérationnelles via Internet aux bases de données des fournisseurs où ces informations sont récoltées pour gagner en visibilité. En fait, certains considèrent l’Internet des objets comme la « prochaine révolution industrielle », car l’accès à des données de performances détaillées promet une augmentation considérable de la production et de l’efficacité des systèmes physiques et de fabrication.

Comme de nombreux périphériques sont désormais capables de se connecter à Internet, les entreprises doivent mettre en place une stratégie de sécurité bien plus large, tenant compte de la diversité des périphériques, des plates-formes, des systèmes d’exploitation, ainsi que de la quantité massive et des nouveaux types de données générées par les appareils connectés. Cette stratégie doit également prendre en compte la connectivité étendue de ces périphériques, la possibilité de maintenir une connexion permanente avec le monde extérieur, impliquant une pénétration du périmètre 24h/24, 7j/7.

Alors que les entreprises continuent de protéger les systèmes traditionnels tels que les systèmes de téléphonie, les ordinateurs portables et les applications, elles doivent désormais également se défendre contre les attaques potentielles visant les systèmes électriques intelligents et connectés de chauffage, de refroidissement et de vidéosurveillance. Elles doivent défendre les équipements industriels et les périphériques mobiles connectés. Étant donné que de nombreuses technologies IoT interagissent avec les environnements physiques, un pirate pourrait créer une situation d’urgence réelle ou falsifiée. Par exemple, il pourrait provoquer une interruption d’activité en créant une fausse alerte sur un système environnemental ou augmenter la température réelle de congélateurs industriels ou d’un équipement de chaîne d’assemblage. Un pirate pourrait forcer l’évacuation d’un bâtiment ou utiliser l’accès IoT pour accéder directement à un système indépendant.

Les entreprises modernes comprennent que les cyberattaques IoT peuvent avoir des répercussions physiques et s’intéressent à la manière de gérer la sécurité de ces périphériques à grande échelle.

Page 5: LIVRE BLANC PROTECTION DE L’IT MODERNE...De nombreux fournisseurs Cloud utilisent des modèles de paiement par abonnement mensuel pour absorber une partie ou la totalité des coûts

LIVRE BLANC

5

L’ACCÈS TIERS CRÉE DES POINTS DE PIVOT DE SÉCURITÉCes dix dernières années, de nombreuses entreprises ont accentué leur collaboration avec des partenaires, fournisseurs et consultants externes. Par exemple, des tiers peuvent être contactés à des fins de support pendant une période très chargée, à des fins d’expertise lors du déploiement d’un outil d’entreprise , ou pour gérer des opérations libres qui ne nécessitent pas une intégration significative avec des équipes en interne. Cette pratique peut permettre aux entreprises modernes de mieux se concentrer sur leurs activités principales, d’accéder une expertise coûteuse non disponible en interne ou de réduire les coûts en évitant de créer des rôles à temps complet pour des besoins à temps partiel.

Le problème réside dans le fait que les entreprises modernes offrent à ces tiers un accès que les pirates peuvent potentiellement utiliser comme un canal vers l’infrastructure de l’entreprise, et qu’il est difficile de déterminer si les tiers protègent les données contre les accès, utilisations et divulgations non autorisés. En revanche, les entreprises peuvent avoir accès aux systèmes des tiers, un accès que les pirates peuvent utiliser comme un canal vers le réseau du tiers. La sécurité de chaque entreprise est étroitement liée à celle de l’autre.

Les entreprises modernes étudient la manière de se défendre contre les pirates qui utilisent les accès des tiers pour les compromettre, ou leurs accès aux systèmes des tiers pour compromettre ces derniers.

RÉSULTAT : UNE EXTENSION MASSIVE DE LA SURFACE D’ATTAQUECes quatre tendances technologiques étendent la surface d’attaque de l’entreprise moderne, et chacune présente un niveau de complexité peu évident à première vue.

Les stratégies de sécurité traditionnelles se révèlent inefficaces, car elles reposent sur la création d’un périmètre idéal pour prévenir les attaques, et non sur la gestion de celles-ci en fonction des risques métiers et opérationnels. Une autre faille est due au fait que les technologies de sécurité traditionnelles protègent toutes les ressources de manière égale, ce qui est impossible lorsque la quantité de ressources à protéger augmente aussi rapidement. En outre, certains systèmes principaux, qui étaient jusqu’alors exempts de tests ou de correctifs de sécurité, doivent être examinés.

De nombreuses équipes de sécurité posent à leurs responsables opérationnels de nouvelles questions telles que : quels systèmes ou informations sont les plus sensibles ou les plus importants à protéger ? Quel serait l’impact si les pirates obtenaient ces données ou manipulaient ces systèmes ? (Par exemple, une incapacité à répondre aux obligations client, une notification aux organismes de réglementation, une interruption de fonctionnement, un impact sur la réputation, etc.)

Il arrive que ces défis de sécurité modernes n’aient un impact que dans le cas d’un incident de sécurité, lorsque les entreprises sont incapables de répondre à la question la plus importante : Quel est le degré de gravité de l’incident ?

Page 6: LIVRE BLANC PROTECTION DE L’IT MODERNE...De nombreux fournisseurs Cloud utilisent des modèles de paiement par abonnement mensuel pour absorber une partie ou la totalité des coûts

STRATÉGIE DE SÉCURITÉ MODERNELES PILIERS DE LA SÉCURITÉ : VISIBILITÉ, CONTEXTE, INFORMATIONS RAPIDES ET RÉPONSE APPROPRIÉELa stratégie de sécurité ne consiste plus à créer un périmètre impénétrable,mais à gérer une infrastructure dynamique et distribuée. Quatre piliers de la sécurité moderne entrent donc en jeu :

• Une visibilité complète. L’équipe de sécurité doit être en mesure de voir ce qui se passe dans l’entreprise à tout moment : pendant les processus opérationnels, sur les réseaux, les périphériques, entre les personnes et lors des transactions. Sans cette vision à 360 degrés, vous ne pouvez pas identifier les risques de sécurité dans l’ensemble de votre environnement métier. Trop de stratégies actuelles de surveillance de la sécurité comptent sur une seule source de données (par exemple, les journaux), qui fournit une vue incomplète de la surface d’attaque des entreprises, du point de terminaison au Cloud.

• Des informations rapides. Un temps d’analyse plus rapide, grâce à des fonctionnalités d’analyse et de détection plus performantes, s’avère primordial dans l’environnement d’entreprise moderne composé de partenaires commerciaux externes, du Cloud computing, de périphériques personnels, etc., où de nombreux comportements inhabituels ne posent pas de problème, et où beaucoup d’autres en posent. Le « temps d’analyse » pour les équipes de sécurité est réduit à zéro. Plus vous mettez du temps à interpréter un événement, plus le risque peut être élevé.

• Une réponse efficace et complète. Aujourd'hui, les équipes de sécurité se basent sur les conclusions de leurs outils de sécurité et corrigent les problèmes manuellement, une méthode qui ne peut évoluer. La façon la plus efficace de transformer les informations en actions consiste à orchestrer et automatiser la réponse. Lorsque vous identifiez un utilisateur au comportement suspect, vous pouvez activer le control plane d’identité, en renforçant l’authentification pour vous assurer de la légitimité de cet utilisateur.

• Le contexte métier. L’équipe de sécurité ne peut pas se contenter d’observer ce qui se passe sur son réseau et parmi les utilisateurs du système ; elle doit être en mesure d’interpréter ces événements rapidement et d’identifier le niveau de criticité des systèmes et/ou des processus concernés. Ces informations contextuelles facilitent et accélèrent les décisions. Si vous êtes un analyste, la compréhension du contexte métier (par exemple, le niveau de criticité d’une ressource) peut vous aider à déterminer si vous devez faire remonter un incident rapidement.

CIBLER LA TECHNOLOGIE, LE PERSONNEL ET LES PROCESSUSPar le passé, la stratégie de sécurité faisait généralement l’objet d’une réflexion après coup, axée presque exclusivement sur la protection des technologies et des systèmes déjà en place. Les initiatives métiers étaient développées, et le sont toujours dans certains cas, sans tenir compte des risques informatiques associés. En fait, de nombreuses organisations n’ont pas encore déterminé leur tolérance aux risques informatiques.

Les stratégies de sécurité des entreprises modernes doivent couvrir l’informatique, les personnes ainsi que les processus pour identifier les risques humains et pallier les faiblesses des processus. Il est important de noter que les risques informatiques doivent inclure des scénarios intentionnels et non intentionnels. Même lorsque les nouvelles tactiques d’attaque deviennent plus sophistiquées et variées, les identités restent le vecteur de menace le plus important.

LIVRE BLANC

6

Page 7: LIVRE BLANC PROTECTION DE L’IT MODERNE...De nombreux fournisseurs Cloud utilisent des modèles de paiement par abonnement mensuel pour absorber une partie ou la totalité des coûts

FONCTIONNALITÉS REQUISES POUR UNE DÉFENSE MODERNELes entreprises modernes améliorent l’efficacité opérationnelle et la sécurité informatique en ajoutant des fonctions de défense contre les risques Cloud, mobiles et IoT, ainsi que les risques engendrés par les utilisateurs tiers.

Cloud Veillez à rendre la gestion des identités cohérente sur les systèmes Cloud, mobiles et sur site.

La plupart des entreprises s’appliquent déjà à mettre hors service tous les outils de gestion des identités monolithiques, spécifiques à des applications et sur site, car de tels systèmes créent des îlots ou des silos d’identité qui entraînent des risques dus à un manque de visibilité. De nombreuses entreprises s’intéressent également au moyen d’obtenir une vue unifiée, par exemple via l’Identity as a Service, des activités anormales sur les systèmes sur site, l’infrastructure Cloud et les services Cloud.

Les grandes entreprises améliorent l’efficacité en gérant de manière centralisée les privilèges utilisateur et en utilisant la méthode d’authentification unique, qui permet à un utilisateur de se connecter en toute transparence à plusieurs applications. En provisionnant et en déprovisionnant les utilisateurs de manière centralisée, il n’y a aucun risque que l’accès des utilisateurs à une application puisse être conservé accidentellement lorsqu’un autre accès est supprimé.

Bénéficiez d’une visibilité sur l’IT cachée et l’utilisation des systèmes Cloud.

Les organisations doivent évaluer la gravité du problème de l’IT cachée et répondre à des questions clés telles que :

• Quelles informations d’entreprise sont accessibles ou hébergées par le système ?

• Qui peut y accéder, y compris les utilisateurs externes ?

• Quelles mesures de sécurité utilise le fournisseur de services ou d’applications Cloud ? Les connexions sont-elles fiables ?

• Le fournisseur peut-il réussir l’évaluation habituelle de sécurité de l’approvisionnement ?

Les outils de sécurité qui permettent une surveillance du réseau peuvent s’avérer très utiles pour identifier l’IT cachée.

LIVRE BLANC

7

Page 8: LIVRE BLANC PROTECTION DE L’IT MODERNE...De nombreux fournisseurs Cloud utilisent des modèles de paiement par abonnement mensuel pour absorber une partie ou la totalité des coûts

Mobilité Surveillez tous les points de terminaison mobiles, y compris les périphériques personnels.Les entreprises modernes commencent à surveiller l’activité de tous les périphériques mobiles sur lesquels les données d’entreprise sont accessibles, quel que soit le propriétaire du périphérique. Les entreprises identifient les données accessibles et enregistrées sur ces périphériques afin de mieux comprendre les risques métiers et opérationnels.

En outre, de nombreuses entreprises mettent en œuvre la suppression à distance de sorte que les administrateurs puissent révoquer immédiatement l’accès mobile aux données d’entreprise si nécessaire.

Tirez le meilleur parti des fonctionnalités mobiles afin d’améliorer et de développer l’authentification.

Les entreprises modernes doivent prendre en compte les avantages de l’authentification nouvelle génération.

Les entreprises dont un grand nombre d’utilisateurs travaillent hors site doivent envisager de tirer parti de la mobilité comme un deuxième facteur d’authentification. Cela signifie qu’un pirate ne pourrait s’attarder sur un système ou un réseau que pendant une session, jusqu'à ce que l’utilisateur se déconnecte. Si une authentification mobile est requise, le pirate ne pourrait poursuivre son attaque à la connexion suivante, même si le mot de passe de l’utilisateur est compromis.

En outre, les périphériques mobiles offrent des fonctions inhérentes biométriques et haptiques qui peuvent faire partie intégrante du processus d’authentification. Ainsi, tous les utilisateurs d’appareils mobiles peuvent travailler en toute sécurité, sans charge de travail supplémentaire.

IoT Découvrez et surveillez les périphériques connectés sur votre réseau. Les entreprises modernes doivent découvrir et surveiller les périphériques connectés et intelligents sur leurs réseauxet comprendre le développement de l’activité IoT lors de connexions aux systèmes, de l’enregistrement et du stockage des informations métiers.

Contrôlez l’accès pour configurer et gérer les périphériques connectés. Les périphériques connectés doivent être considérés comme des identités sur le réseau dans la mesure où ils peuvent accéder à des ressources réseau. Les entreprises doivent se poser les mêmes questions relatives aux types d’accès que pour les autres types d’utilisateurs. Par exemple, ces périphériques doivent parfois être déprovisionnés. En quoi consiste ce processus ? Quel niveau d’autorisation est nécessaire, et sur quels systèmes ?

LIVRE BLANC

8

Page 9: LIVRE BLANC PROTECTION DE L’IT MODERNE...De nombreux fournisseurs Cloud utilisent des modèles de paiement par abonnement mensuel pour absorber une partie ou la totalité des coûts

Tiers Gérez l’identité des utilisateurs tiers tout au long du cycle de vie des identités.

Comme pour les employés, le rôle et les responsabilités d’un tiers dans une entreprise évoluent au fil du temps. Toutes les identités, y compris celles concernant les tiers, devraient être gérées activement et révisées périodiquement tout au long du cycle de vie des identités. Les entreprises doivent également exiger la même rigueur en matière de sécurité pour les utilisateurs externes accédant aux systèmes et aux données sensibles, que celle requise pour les employés.

Les organisations doivent prendre en compte le volume de provisionnement, de gestion et de déprovisionnement des tiers lors de la sélection d’outils d’identité, car tous ne sont pas conçus pour évoluer.

Effectuez des évaluations planifiées de la sécurité et des risques des tiers.

Lorsqu’elle se connecte aux systèmes d’un tiers ou qu’elle autorise un tiers à accéder à ses systèmes, une entreprise moderne étudie le positionnement du tiers en matière de sécurité et de risque. Pour comprendre si le niveau de risque du tiers ne dépasse pas la tolérance de l’entreprise, celle-ci doit réaliser une évaluation de la sécurité et des audits pour vérifier si les pratiques réelles suivent les règles et procédures établies.

Étant donné que les environnements des deux parties sont organiques et que la relation entre les parties est dynamique, les risques évoluent constamment. Par conséquent, l’évaluation des tiers constitue une activité régulière. Des audits et des évaluations de sécurité doivent être régulièrement effectués.

CONCLUSIONL’objectif de la stratégie de sécurité d’une organisation moderne consiste à créer un équilibre entre la stratégie de sécurité, l’environnement IT et les priorités métiers et opérationnelles. Cela s’avère difficile parce que l’environnement IT et l’entreprise elle-même sont constamment en cours de transformation. Par conséquent, le positionnement de l’entreprise en matière de risque et de sécurité est également dynamique.

Une organisation peut prendre des mesures proactives pour fonctionner en toute sécurité. Par exemple, en inventoriant les applications Cloud en cours d’utilisation, en appréhendant la manière dont les périphériques mobiles (appartenant à l’entreprise et personnels) sont utilisés à des fins d’interaction professionnelle, en évaluant la sécurité des périphériques qui transmettent des informations sur Internet, et en gérant mieux le cycle de vie des identités, notamment les identités des tiers et des périphériques connectés.

Une infrastructure IT de plus en plus complexe et qui évolue constamment ne peut pas être sécurisée simplement par le biais de nouvelles technologies. Pour réussir, les entreprises doivent intégrer les personnes et les processus à leur stratégie de sécurité. Les équipes de sécurité doivent collaborer avec les responsables opérationnels afin d’identifier le niveau de sécurité requis par les ressources d’information et d’intégrer la sécurité à chaque phase des projets de l’entreprise.

LIVRE BLANC

9

Page 10: LIVRE BLANC PROTECTION DE L’IT MODERNE...De nombreux fournisseurs Cloud utilisent des modèles de paiement par abonnement mensuel pour absorber une partie ou la totalité des coûts

En bref, les organisations modernes doivent appréhender les risques de sécurité dans le contexte de l’incidence sur les opérations. Avec une stratégie de sécurité orientée métier, les entreprises peuvent connecter les risques de sécurité aux risques métiers contextuels et spécifiques à l’organisation. Les entreprises modernes peuvent atteindre constamment de hauts niveaux de sécurité et d’efficacité organisationnelle, même si leur surface d’attaque augmente sans cesse avec chaque périphérique, identité et système ajouté.

SOLUTIONS RSA EN MATIÈRE DE SÉCURITÉ ORIENTÉE MÉTIERLa RSA NetWitness® Suite offre la visibilité essentielle nécessaire pour détecter les menaces avancées et apporter une solution en quelques minutes, et non en plusieurs mois.

RSA SecurID® Access offre des solutions d’authentification et de sécurisation des accès leaders sur le marché, protégeant 25 000 entreprises et 55 millions d’utilisateurs. Avec RSA SecurID Access, les entreprises bénéficient d’un accès sécurisé aux applications Cloud et mobiles sans créer d’obstacles pour les utilisateurs.

La solution RSA® Adaptive Authentication est une plate-forme complète d’authentification et dedétection des fraudes, conçue pour mesurer le risque associé aux activités de connexion et postconnexion d’un utilisateur en évaluant divers indicateurs.

La RSA Archer® Suite garantit que vous pouvez prendre le contrôle des risques, y compris les nouvelles sources de risques informatiques qui voient le jour.

À PROPOS DE RSARSA aide les entreprises leaders sur le marché du monde entier à prendre le contrôle de leur stratégie de sécurité en collaborant pour générer et mettre en œuvre des stratégies de sécurité orientée métier. Les solutions de cybersécurité RSA reconnues sont conçues pour détecter et répondre aux attaques avancées, gérer les identités et les accès des utilisateurs, mais aussi réduire les risques métiers, la fraude et la cybercriminalité. Pour plus d’informations, rendez-vous sur le site rsa.com.

RSA et le logo RSA sont des marques déposées ou des marques commerciales de Dell Technologies aux États-Unis et dans d’autres pays. © Copyright 2017 Dell Technologies. Tous droits réservés. 10/17 Livre blanc H15654.

RSA estime que les informations figurant dans ce document sont exactes à la date de publication. Ces informations sont modifiables sans préavis.

LIVRE BLANC

10