Les cinq ingrédients pour un SI protégé

Elever des boucliers pour protéger les frontières informatiques d'une entreprise n'est possible que si ces frontières sont connues et sous contrôle.

Avec l'avènement de la mobilité, les organisations évoluent, s'étendent et se connectent, rendant obsolètes les stratégies de défense et de contrôle jusqu'ici efficaces. Un système traditionnel ne permet pas d'anticiper et détecter des menaces inconnues par le système de sécurité. Il est donc nécessaire pour les entreprises d'évoluer, comme le font les pirates, vers un système intelligent.

Voici 5 conseils pratiques pour éviter les attaques du système informatique :

  1. Créer une stratégie transformationnelle de sécurité : Environ 80% du budget de sécurité des entreprises est dépensé pour prévenir les intrusions classiques. En conséquence, les entreprises n'ont pas la visibilité nécessaire pour comprendre les attaques complexes de plus en plus nombreuses qui, la plupart du temps, passent inaperçues. Seule une sécurité intelligente sera capable de s'adapter aux nouvelles techniques des cybercriminels.
  2. Partager les données au sein d'une même architecture : en raison des sources et formats de données divers, il est important de créer une architecture unique qui puisse permettre de capturer, indexer, analyser et partager toutes les informations.
  3. Migrer vers le Big Data : une architecture de sécurité unifiée intelligente repose sur des technologies de Big Data évolutives.
  4. Renforcer les compétences : les Data Scientists, experts en analyse de données, doivent devenir une partie intégrante du bouclier de protection des entreprises. Grâce aux données, ils sont capables d'imaginer des outils de sécurité intelligents, qui intègrent la veille des systèmes d'information et le transfert sécurisé des données.
  5. Tirer parti des informations externes sur les menaces : de nombreux programmes d'analyse de menaces externes aux entreprises existent aujourd'hui. Ils mettent à jour des informations sur celles-ci et permettent aux entreprises de créer des bases de données indexant les différentes ressources existantes afin de développer des systèmes de sécurité efficaces et à jour.

Les approches de sécurité par Big Data doivent être privilégiées afin de permettre aux entreprises non seulement de prévenir des attaques mais de les anticiper de manière intelligente afin d'améliorer de manière constance leur système de sécurité.

RSA a présenté en février 2013, RSA ® Authentication Manager 8 qui introduit une nouvelle génération de protection de l'accès distant grâce à la combinaison de RSA SecurID® et de la technologie d'authentification basée sur le risque qui exploite l'analyse Big Data pour aider les entreprises à avoir une plus grande garantie des identités en environnements entreprise, Cloud ou mobiles.

Auteur : communiqué de RSA.

Les derniers produits des risques professionnels