Cyber-sécurité : la solution passe par les plate-formes IRM

le 04/12/2013, par Jean-Pierre Soules avec IDG NS, Sécurité, 465 mots

Cette année, les attaques contre des dizaines d'entreprises américaines de haute technologiques montrent qu'elles sont sur le point de perdre la guerre de cybersécurité. Les sociétés les mieux armées ne parviennent pas à bien protéger leurs réseaux comme le montrent les attaques portées contre elles par les anonymous.

Cyber-sécurité : la solution passe par les plate-formes IRM

Une nouvelle génération de plate-formes de sécurité, nommée Integrated Risk Management (IRM), émerge. Elles sont capables de  détecter les menaces et les vulnérabilités tout en permettant aux entreprises de hiérarchiser les risques et y remédier avant que les brèches soient ouvertes. Ces plate-formes IRM uniformisent les règles du jeu et contextualisent les renseignements sur les menaces.  Le partage d'information sur les menaces est essentiel. Les cybercriminels coordonnent leurs attaques et s'informent mutuellement sur les vulnérabilités et les méthodes qu'ils utilisent. Pour les contrer, les gouvernements et l'industrie doivent don coopérer pour diffuser rapidement leurs connaissances sur les dernières menaces. 

Le projet de la loi américain Cyber Information Sharing ayant échoué, certains organismes tels que le Financial Services Information Sharing and Analysis Center (FS ISAC) et Red Sky fournissent des informations sur ce sujet dont les entreprises peuvent tirer profit en les appliquant à leurs propres infrastructures. Les systèmes IRM sont capables de traiter ces données et de les corréler avec les dispositifs de protection des entreprises, tels que les paramètres de contrôle et de configuration, les vulnérabilités, l'état de patchs..... 

Plusieurs mois avant de détecter des failles

Les plate-formes IRM permettent ainsi d'éviter un lourd travail manuel de collecte et d'analyses de données provenant de divers équipements indépendants, générant un gros volume de trafic et incapables d'affecter des priorités aux menaces. Corrigeant ces défauts, les systèmes IRM limitent considérablement les risques. D'autant plus que, selon le rapport Data Breach Investigations 2013 de Verizon, 69% des failles ont été détectées par des tiers et non en interne. Pire encore, 66% d'entre elles ne furent pas découvertes avant plusieurs mois, voire plusieurs années.

Comme les menaces sont imprévisibles, une vigilance constante s'impose, ce qui sous-entend la collecte automatisées de données de sécurité, leur agrégation et leur nomalisation et conduit au big data. Mais encore faut-il que tout ce travail soit aligné sur les priorités métier de l'entreprise pour protéger les données les plus critiques. Dans ce contexte, les systèmes IRM sont des outils pertinents dans la course contre la montre avec les cybercriminels, car tout retard dans la riposte risque d'être fortement préjudiciable. De plus, ils permettent de réduire les investissements. Mais les entreprises en sont encore trop souvent à cocher des cases pour s'assurer de la conformité des équipements à la politique de sécurité, et, hélas, celle-ci ne s'améliore pas.

Plusieurs facteurs l'expliquent, tels que la crainte de partager des informations relatives aux méthodes d'attaques, le manque de réponse automatisée de sécurité face aux attaques, l'absence de surveillance permanente des systèmes....

Cisco alerte sur des failles dans IOS XE

Cisco a émis une alerte concernant une vulnérabilité critique au niveau de l'interface utilisateur web de son système d'exploitation d'interconnexion réseau IOS XE. Aucun patch n'est pour l'instant disponible...

le 17/10/2023, par Dominique Filippone, 506 mots

Emergency Responder et d'autres produits de Cisco vulnérables

Les dernières vulnérabilités corrigées par Cisco pourraient donner aux attaquants un accès root, permettre un déni de service ou une escalade des privilèges. En fin de semaine dernière, Cisco a corrigé des...

le 10/10/2023, par Lucian Constantin, IDG NS (adaptation Jean Elyan), 593 mots

IBM lance un service de connectivité multicloud basé sur le DNS

Le service NS1 Connect proposé par IBM peut prendre des décisions dynamiques sur l'endroit où envoyer des requêtes Internet pour assurer les meilleures connexions dans des environnements réseau complexes et...

le 27/09/2023, par Michael Cooney, IDG NS (adapté par Jean Elyan), 989 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...