Actualités : analyse de données, Business Intelligence, Data Science, Big Data


Le Big Data et l'analytique au service de la sécurité des comptes à privilèges


Rédigé par Olivier MELIS, CyberArk le 10 Juillet 2014

Une récente étude* IDC révèle que 87% des organisations françaises mettent la sécurité au premier plan de leur projet de transformation numérique.



Olivier Mélis, Country Manager France chez CyberArk
Olivier Mélis, Country Manager France chez CyberArk
Face à l'augmentation massive des cyberattaques, les entreprises souhaitent augmenter leurs investissements dans les solutions de protection des données. Une tendance qui concerne 40% des grandes entreprises et 26% des PME interrogées selon l'étude. Il ressort en outre que la protection de la propriété intellectuelle et des données personnelles est plus que jamais une priorité pour les entreprises. Toutefois, bien que conscientes des menaces existantes, elles n'utilisent pas toujours les outils ou solutions appropriés.

Face à ce constat, l'analytique et le Big Data pourraient être la réponse aux problématiques de protection des données et des infrastructures. Selon IDC, la collecte et l'étude de rapports d'analyse et de données de masse « devrait permettre l'avènement d'une sécurité plus intelligente qui pourra être appliquée en temps réel ». En effet, la mise en place de fonctionnalités analytiques relatives aux comportements des utilisateurs permet un meilleur contrôle de leur activité mais aussi le repérage d'anomalies de comportement qui permettent de démasquer des intrusions malveillantes ou un employé malintentionné.

Aujourd'hui, il n'est pas difficile pour un hacker de pirater des informations sensibles si tous les points d'entrée ne sont pas protégés. Si les accès externes sont souvent clairement identifiés et sécurisés, les entreprises doivent aussi se concentrer sur la protection de leur réseau interne et particulièrement celle des comptes à privilèges, première porte d'entrée des attaques ciblées.

L'identification et l'analyse en continu des comportements des utilisateurs privilégiés permettent aux équipes IT d'ajuster l'évaluation des risques sur la base de ces comportements. Elles peuvent ainsi identifier rapidement une utilisation inhabituelle des accès privilégiés grâce à un « comportement standard » défini automatiquement et modélisé par l'outil. Une analyse détaillée des menaces et des vecteurs critiques d'attaques permet ensuite aux équipes de sécurité de réagir et de neutraliser en temps réel une intrusion en cours.

Le contrôle continu de l'utilisation des comptes à privilèges en temps réel permet une détection instantanée de toute activité malveillante ou des transgressions de règles de sécurité. Avec ces nouvelles méthodes, les entreprises bénéficient d'une visibilité accrue de l'activité sur les comptes sensibles pouvant aussi être complétée par la corrélation des informations contextuelles issues de toutes les ressources systèmes. Cette veille permanente et ciblée de l'activité sur les comptes à haut pouvoir facilite la prise de décision au sein des équipes de sécurité et permet ainsi de limiter les dépenses de sécurité et d'anticiper des vols de données aux conséquences parfois catastrophiques.

* Source : Etude IDC dans une étude réalisée pour le compte de Dell et Intel sur 200 entreprises de plus de 200 salariés basées en France et présentes dans l'ensemble des secteurs d'activité hors administration centrale.




Nouveau commentaire :
Twitter

Vous pouvez commenter ou apporter un complément d’information à tous les articles de ce site. Les commentaires sont libres et ouverts à tous. Néanmoins, nous nous réservons le droit de supprimer, sans explication ni préavis, tout commentaire qui ne serait pas conforme à nos règles internes de fonctionnement, c'est-à-dire tout commentaire diffamatoire ou sans rapport avec le sujet de l’article. Par ailleurs, les commentaires anonymes sont systématiquement supprimés s’ils sont trop négatifs ou trop positifs. Ayez des opinions, partagez les avec les autres, mais assumez les ! Merci d’avance. Merci de noter également que les commentaires ne sont pas automatiquement envoyés aux rédacteurs de chaque article. Si vous souhaitez poser une question au rédacteur d'un article, contactez-le directement, n'utilisez pas les commentaires.


Twitter
Rss
LinkedIn
Facebook
Apple Podcast
App Store
Google Play Store