Actualités : analyse de données, Business Intelligence, Data Science, Big Data


Une cybersécurité efficace implique de protéger et non d'arrêter le flux de données


Rédigé par Communiqué de Lookout le 1 Août 2023



Il n'y a pas si longtemps, les entreprises considéraient la cybersécurité comme les douves et les murs entourant un château. Toute personne se trouvant à l'intérieur avait accès à toutes les données dont elle avait besoin, et le rôle de la sécurité était d'empêcher les acteurs malveillants d'entrer. Aujourd'hui, les entreprises se tournent vers le cloud, et les employés travaillent de plus en plus à distance sur une variété croissante d'appareils - dont beaucoup sont personnels et non sécurisés - en se connectant à des ressources à travers un éventail d'architectures cloud, tout en utilisant l'internet public comme réseau de prédilection. On estime que les entreprises gèrent en moyenne 135 000 points finaux, allant des ordinateurs de bureau et portables aux téléphones mobiles et aux tablettes. Les données du Bureau du recensement des États-Unis indiquent que le nombre d'Américains travaillant principalement à domicile a triplé entre 2019 et 2021, et au début de cette année, selon une étude de la Stanford Graduate School of Business, environ 30 % de l'ensemble des employés travaillaient à distance. Ces changements signifient que les anciens modèles ne s'appliquent plus, ce qui exige un changement dans la manière dont les données sont protégées.

Cette évolution de la politique - souvent qualifiée d'approche zero trust - a été accélérée par l'adoption de nouveaux outils et de nouvelles architectures, ainsi que par l'explosion du nombre de endpoints. Alors, comment les entreprises peuvent-elles protéger leurs données dans un environnement où elles sont constamment en mouvement ? Pour commencer, les dirigeants doivent mettre en œuvre les bons outils - et les bons partenariats - pour s'assurer que les équipes de sécurité et d'informatique fonctionnent en parallèle, en employant une solution unifiée capable de protéger chaque endpoint et chaque utilisateur dans n'importe quelle architecture cloud. Les choses évoluent en permanence. Si vous construisez un environnement de cybersécurité statique autour d'un environnement opérationnel dynamique, cela ne fonctionnera pas très longtemps.

Des données en mouvement

L'essor du travail hybride et la prolifération des logiciels en tant que service (SaaS) et des outils d'infrastructure en tant que service (IaaS) qui l'accompagne ont créé des défis pour les équipes de sécurité. Lorsque les entreprises adoptent des centaines d'applications différentes basées sur le cloud, vous devez déterminer comment appliquer votre politique dans chacun de ces environnements. En fait, vous devez devenir un expert dans 200 à 300 applications SaaS différentes, ce qui est totalement intenable. Au-delà de ces couches de complexité, les organisations de sécurité doivent également faire face aux risques inhérents à la gestion d'une main-d'œuvre distribuée. Une étude Lookout montre que 32 % des employés distants et hybrides utilisent des applications qui n'ont pas été approuvées par leur service informatique. Ils sont encore plus nombreux à utiliser des appareils mobiles personnels pour effectuer des tâches professionnelles. Les choses changent constamment. Si vous construisez un environnement de cybersécurité statique autour d'un environnement opérationnel dynamique, cela ne fonctionnera pas très longtemps. Les entreprises doivent relever ces défis à plusieurs niveaux, en renforçant la sécurité du cloud et des terminaux sans créer de frictions excessives ni ralentir le mouvement des données critiques.

Liberté de contrôle

La plateforme de Lookout facilite la transmission sécurisée des données en employant un cadre unifié qui incorpore la détection et la réponse des terminaux mobiles (EDR) et le service de sécurité en périphérie (SSE), répondant automatiquement à toute menace détectée depuis le cloud jusqu'au terminal. Mais au lieu d'arrêter le flux de données, il le sécurise en bloquant les tentatives inappropriées de déplacement ou de modification des informations tout en permettant aux interactions valides de se poursuivre. En donnant aux entreprises la possibilité d'appliquer une politique de sécurité unique à tous les appareils et applications, qu'ils soient ou non gérés par l'entreprise, la charge de travail des équipes informatiques peut être considérablement réduite.

Les dernières prévisions IDC Global DataSphere du cabinet d'études de marché IDC prévoient que la quantité de données créées, capturées, répliquées et consommées chaque année fera plus que doubler entre 2023 et 2027, les données d'entreprise augmentant deux fois plus vite que les données des consommateurs. Alors que cet océan d'informations continue de grossir, le défi que les entreprises doivent relever pour les protéger ne fera que devenir plus complexe et exigera des solutions qui permettent à ces données de circuler de manière sûre et sécurisée.




Nouveau commentaire :
Twitter

Vous pouvez commenter ou apporter un complément d’information à tous les articles de ce site. Les commentaires sont libres et ouverts à tous. Néanmoins, nous nous réservons le droit de supprimer, sans explication ni préavis, tout commentaire qui ne serait pas conforme à nos règles internes de fonctionnement, c'est-à-dire tout commentaire diffamatoire ou sans rapport avec le sujet de l’article. Par ailleurs, les commentaires anonymes sont systématiquement supprimés s’ils sont trop négatifs ou trop positifs. Ayez des opinions, partagez les avec les autres, mais assumez les ! Merci d’avance. Merci de noter également que les commentaires ne sont pas automatiquement envoyés aux rédacteurs de chaque article. Si vous souhaitez poser une question au rédacteur d'un article, contactez-le directement, n'utilisez pas les commentaires.


Twitter
Rss
LinkedIn
Facebook
Apple Podcast
App Store
Google Play Store