Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Check Point présente 3D Security

février 2011 par Emmanuelle Lamandé

Check Point® Software Technologies Ltd. présente 3D Security, sa nouvelle vision de la sécurité en 3D. Pour Check Point, la sécurité doit être redéfinie comme un processus de travail tri-dimensionnel combinant le facteur humain, les politiques de sécurité et leur mise en application.

S’appuyant sur l’approche 3D Security de Check Point , les entreprises intègrent les trois éléments – facteur humain, politiques sécuritaires et mise en application – pour transformer leur sécurité en un véritable processus professionnel.

 Les politiques sécuritaires – Toute démarche de sécurité commence par la définition préalable de règles claires et intelligibles, en phase avec les besoins et les stratégies de l’entreprise. Or dans la plupart des entreprises aujourd’hui, ces règles n’existent pas. Les entreprises se contentent de listes de contrôles au niveau des systèmes, ou encore de technologies hétérogènes dont le niveau de sécurité reste parfois nettement en deçà de leurs attentes.

 Le facteur humain – Les utilisateurs des systèmes informatiques constituent le maillon faible du processus de sécurité. En effet, les infections par malware et autres fuites d’informations résultent la plupart du temps d’erreurs commises par les utilisateurs, à leur insu. Malheureusement, la plupart des entreprises sous-estime le rôle réel des utilisateurs sur le processus de sécurité ; alors que ceux-ci auraient bien besoin d’informations et de formations sur les règles de sécurité et les comportements à suivre lorsqu’ils naviguent sur Internet ou communiquent des données sensibles. Toutefois, la sécurité se doit, dans le même temps, d’être la plus transparente possible de manière à ne pas perturber le travail des collaborateurs.

 La mise en application – La sécurité doit permettre de gagner un meilleur contrôle au niveau des diverses couches de protection. Or la disparité des politiques sécuritaires, déployées sur un grand nombre de produits autonomes, affaiblit généralement le contrôle exercé par les entreprises. Les systèmes de sécurité se contentent par ailleurs de générer des rapports de violation sans pour autant faire appliquer les règles. Ainsi, il serait souhaitable que les entreprises améliorent leur niveau de visibilité et de contrôle, notamment en consolidant leur infrastructure de sécurité et en s’appuyant sur des systèmes capables de détecter – mais aussi d’empêcher – les incidents de sécurité.


Voir les articles précédents

    

Voir les articles suivants