Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Global Security Mag : Le Magazine Trimestriel sur la Sécurité, le stockage, la dématérialisation...

Global Security Mag est un magazine trimestriel sur le thème de la sécurité logique et physique publié et diffusé à 5.000 exemplaires.
Notre revue est une source d’information indispensable à tous les acteurs de la filière sécurité. Elle est destinée à tous les professionnels de la sécurité informatique et physique : RSSI, Risk Manager, DSI, Administrateurs Réseaux, etc. dans les entreprises et administrations de toute taille...
Notre publication propose un résumé de tous les articles en anglais.
Le magazine est aussi diffusé en version PDF.

Contactez-nous

Rester à jour face aux complexités accrues d’un paysage de cybersécurité en pleine mutation

septembre 2022 par Bastien Bobe Security Sales Engineer Europe du Sud chez Lookout

Le changement est rapide sur le cloud, et de nombreuses organisations sont confrontées à la difficulté de faire évoluer leur stratégie de sécurité au même rythme. Cela finit par laisser les applications et les données sensibles vulnérables aux cyberattaques.

Le problème des silos du passé

Lorsque la plupart des utilisateurs et des terminaux se trouvaient au bureau tous les jours, la visibilité et le contrôle des données sensibles par les équipes informatiques étaient un peu moins complexes qu’aujourd’hui. Il y avait également moins d’interconnexion des services, ce qui signifie que bon nombre des solutions de sécurité qui ont été mises en œuvre fonctionnaient relativement séparément les unes des autres.

Mais ce ne sont pas seulement les outils de sécurité traditionnels qui sont devenus obsolètes, c’est également la mentalité qui les accompagne. Par le passé, les exigences de sécurité étaient satisfaites par l’achat de nouveaux produits. Mais cela créait une spécialisation, où les professionnels de la sécurité se concentraient sur un problème particulier et créaient à leur tour une série de solutions ponctuelles pour résoudre des problèmes très spécifiques.

Malheureusement, cette stratégie s’est poursuivie sur le cloud. Même si les solutions de sécurité intégrées cloud mieux considérées, les organisations recherchent toujours des produits ponctuels. Si des personnes passent constamment d’une console à l’autre, il devient difficile de découvrir des données de sécurité significatives et de protéger leur organisation. Si une équipe est coincée dans des silos spécialisés avec des outils de sécurité qui ne communiquent pas entre eux, il est très difficile de traiter succinctement toutes ces données pour créer des résultats exploitables. Cela crée inévitablement des lacunes dans la visibilité, et ce même lorsque les organisations disposent théoriquement de toutes ces données.

Une décision intelligente en matière de sécurité

Déployer des produits disparates pour répondre à chaque nouvelle exigence de sécurité revient à mettre un pansement sur quelqu’un qui a vraiment besoin d’une chirurgie reconstructive. Dans un monde où la plupart des activités se déroulent en dehors du périmètre traditionnel, les stratégies traditionnelles empêchent d’obtenir une position de sécurité holistique.

Si les solutions fournies par le cloud aident à résoudre les problèmes d’évolutivité, il ne suffit plus de les déployer de manière isolée. Pour maîtriser la complexité, il faut envisager la sécurité sous l’angle d’une plateforme, où les solutions fonctionnent ensemble de manière transparente. Cela permet de centraliser et de rationaliser rapidement les approches. Une solution qui permet de faire respecter le Zero Trust efficacement est un vrai plus, cela signifie qu’il est possible de donner au personnel les moyens d’être plus productif, où qu’il se trouve, tout en ayant la certitude que les données sensibles soient protégées. De plus, une plateforme unifiée aidera à rationaliser les coûts.


Voir les articles précédents

    

Voir les articles suivants