Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Conseils de sécurité réseau dans un contexte sensible : Une observabilité étendue pour prévenir les menaces

février 2022 par Gigamon

Alors que la menace cyber ne cesse de croître et pourrait déstabiliser les OIV (opérateurs d’importance vitale), la banque centrale européenne appelle les banques européennes et nationales à la plus grande vigilance face à de potentielles attaques liées aux nouvelles tensions diplomatiques. La BCE aurait lancé une alerte et interrogé les banques nationales sur les moyens mis en œuvre pour assurer leur défense.

L’occasion pour Gigamon de rappeler ses conseils pour renforcer sa stratégie de cyber défense

L’observabilité comme rempart défensif clé

Les ransomwares restent la préoccupation principale des responsables de sécurité des organisations, cette tension devrait persister, notamment en France. Les cybercriminels affutent en permanence leurs techniques, notamment avec les attaques par rebond (qui consistent à cibler une entité pour se propager et infecter jusqu’à 150 entreprises de son réseau) ou encore les ransomwares-as-a-service. De même, les attaques très ciblées qui se propagent de façon très lente, émergent et sont de fait beaucoup plus difficiles à identifier. C’est pourquoi il est nécessaire d’acquérir des outils de visibilité et d’observabilité étendue des infrastructures réseau permettant une identification précoce des signaux faibles de l’intrusion et ainsi intercepter l’attaque à temps. C’est une course contre la montre qui se joue via le décryptage de tout le trafic N-S-E-W, et au-delà de toutes les autres solutions avec le NDR (Network Detection and Response).

Architecture de sécurité "zéro trust"

Appliquer le concept Zéro Trust demeure un prérequis dans une stratégie de sécurité efficace. Il exige que chaque utilisateur, y compris les membres internes d’une entreprise, soit régulièrement authentifié. Une telle approche exclue la confiance à quiconque, quelles que soient ses références. A l’heure où les réseaux se complexifient, s’hybrident, opter pour une solution de visibilité qui collecte, trie, vérifie les données en mouvement et le trafic crypté, ainsi que la cohérence des comportements des actifs autorisés, est un gage de sécurité incontournable et doit s’imposer en norme. La politique de sécurité est améliorée grâce à la détection et à la réponse aux menaces sur le réseau des clouds hybrides, ainsi qu’aux renseignements sur le trafic pour améliorer les outils de sécurité et d’observabilité.

Bertrand de Labrouhe, directeur des ventes Europe du sud précise « les organisations et les autorités prennent de plus en plus au sérieux le renforcement de la sécurité des infrastructures critiques et de leurs potentielles carences, notamment en matière d’outils de sécurité. Pour relever ces nouveaux défis, elles ont besoin de solutions qui conjuguent visibilité - observabilité et efficacité, en minimisant la distribution et le traitement redondants des données sources et des événements de sécurité qui en résultent. »


Voir les articles précédents

    

Voir les articles suivants