Cyber-sécurité : la solution passe par les plate-formes IRM
Cette année, les attaques contre des dizaines d'entreprises américaines de haute technologiques montrent qu'elles sont sur le point de perdre la guerre de cybersécurité. Les sociétés les mieux armées ne parviennent pas à bien protéger leurs réseaux comme le montrent les attaques portées contre elles par les anonymous.
Une nouvelle génération de plate-formes de sécurité, nommée Integrated Risk Management (IRM), émerge. Elles sont capables de détecter les menaces et les vulnérabilités tout en permettant aux entreprises de hiérarchiser les risques et y remédier avant que les brèches soient ouvertes. Ces plate-formes IRM uniformisent les règles du jeu et contextualisent les renseignements sur les menaces. Le partage d'information sur les menaces est essentiel. Les cybercriminels coordonnent leurs attaques et s'informent mutuellement sur les vulnérabilités et les méthodes qu'ils utilisent. Pour les contrer, les gouvernements et l'industrie doivent don coopérer pour diffuser rapidement leurs connaissances sur les dernières menaces.
Le projet de la loi américain Cyber Information Sharing ayant échoué, certains organismes tels que le Financial Services Information Sharing and Analysis Center (FS ISAC) et Red Sky fournissent des informations sur ce sujet dont les entreprises peuvent tirer profit en les appliquant à leurs propres infrastructures. Les systèmes IRM sont capables de traiter ces données et de les corréler avec les dispositifs de protection des entreprises, tels que les paramètres de contrôle et de configuration, les vulnérabilités, l'état de patchs.....
Plusieurs mois avant de détecter des failles
Les plate-formes IRM permettent ainsi d'éviter un lourd travail manuel de collecte et d'analyses de données provenant de divers équipements indépendants, générant un gros volume de trafic et incapables d'affecter des priorités aux menaces. Corrigeant ces défauts, les systèmes IRM limitent considérablement les risques. D'autant plus que, selon le rapport Data Breach Investigations 2013 de Verizon, 69% des failles ont été détectées par des tiers et non en interne. Pire encore, 66% d'entre elles ne furent pas découvertes avant plusieurs mois, voire plusieurs années.
Comme les menaces sont imprévisibles, une vigilance constante s'impose, ce qui sous-entend la collecte automatisées de données de sécurité, leur agrégation et leur nomalisation et conduit au big data. Mais encore faut-il que tout ce travail soit aligné sur les priorités métier de l'entreprise pour protéger les données les plus critiques. Dans ce contexte, les systèmes IRM sont des outils pertinents dans la course contre la montre avec les cybercriminels, car tout retard dans la riposte risque d'être fortement préjudiciable. De plus, ils permettent de réduire les investissements. Mais les entreprises en sont encore trop souvent à cocher des cases pour s'assurer de la conformité des équipements à la politique de sécurité, et, hélas, celle-ci ne s'améliore pas.
Plusieurs facteurs l'expliquent, tels que la crainte de partager des informations relatives aux méthodes d'attaques, le manque de réponse automatisée de sécurité face aux attaques, l'absence de surveillance permanente des systèmes....