Protection des données : il faut combattre à la fois les menaces internes et externes

Les entreprises ne doivent pas établir de priorité entre ces deux sources d'altération des données. Par Cyrille Badeau, directeur Europe du Sud Cyber Security Group de Cisco Systems.

 Les médias affirment que la menace interne existe. Sauf que les actions involontaires ou commises par négligence peuvent également causer des risques importants aux données sensibles de l'entreprise.

En effet, certains employés oublient parfois les règles essentielles de la sécurité ou les transgressent par commodité, tandis que d'autres commettent simplement des erreurs. Certains peuvent aussi ne pas avoir reçu une formation de sensibilisation suffisante et sont inconscients des conséquences de leurs actions ou inactions. Ils téléchargent par inadvertance des logiciels malveillants, configurent maladroitement leurs systèmes, ou transmettent et stockent des données sensibles, en les exposant à un haut risque.

Croissances des effectifs égale prise de risques...

La croissance de l'effectif d'une entreprise et les changements de responsabilité engendrent également des risques. Ainsi, les entreprises embauchent, y compris des intérimaires, et attribuent de nouveaux rôles à chacun. La plupart de ces nouveaux employés ont besoin d'un accès à des informations sensibles - des besoins qui diffèrent selon l'évolution des responsabilités, du régime ou de la durée du contrat. Il est extrêmement difficile de gérer les identités des utilisateurs et les conditions d'accès dans cet environnement, sans parler des personnes elles-mêmes. Une personne dite de confiance une fois, peut devenir progressivement une menace interne, alors qu'une autre, peut devenir une menace immédiate, du jour au lendemain.

Les nouvelles technologies et les changements d'environnements compliquent encore plus les choses. L'évolution des tendances de la mobilité, du cloud computing et du travail collaboratif décomposent le périmètre du réseau traditionnel et créent de la complexité. Bien que ces nouveaux outils et business modèles améliorent la productivité et offrent de nouvelles possibilités en terme d'avantage concurrentiel, ils introduisent aussi de nouveaux risques.

 Les menaces externes, à l'origine de la majorité des attaques

En parallèle, il est impossible d'ignorer les menaces externes qui sont responsables de la majeure partie des attaques. Depuis 2008, le Verizon Data Breach Investigations Report a montré que les hackers externes - et non les acteurs internes - sont responsables de la grande majorité des attaques étudiées. Parmi les principales raisons qui expliquent pourquoi ces attaques ont réussi, on trouve : les critères d'authentification faibles, la propagation de logiciels malveillants, les abus de privilèges et les tactiques d'ingénierie sociale. Ce sont précisément ces types de failles qui constituent les actions (ou inactions) des acteurs en interne.

Se défendre contre les deux...

Or la question n'est pas de savoir se concentrer sur une menace interne ou externe. La question est de savoir comment se défendre contre les deux, de manière aussi efficace.

Pour cela, il est nécessaire d'adopter une approche centrée sur la menace - qui offre une visibilité complète, un contrôle continu et une protection avancée - d'où que la menace provienne. Pour mettre en place ce nouveau modèle de sécurité, il est indispensable de s'intéresser aux technologies :

- qui apportent de la visibilité : les RSSI doivent être en mesure de voir tout ce qu'il se passe sur le réseau. Lors de l'évaluation d'une solution de sécurité, l'étendue et le degré de profondeur en terme de visibilité sont tout aussi importants que le fait de connaître les environnements et les menaces. Il est indispensable que les solutions de sécurité permettent de voir et de recueillir des données à partir d'un éventail complet de vecteurs d'attaque potentiels au travers du réseau, des terminaux, des plateformes web et email, des périphériques mobiles, des environnements virtuels et du cloud. Ces solutions doivent également avoir la capacité à corréler les données avec intelligence pour comprendre le contexte et prendre les meilleures décisions possibles.

- centrées sur la menace : les réseaux modernes s'étendent au-delà du périmètre de l'entreprise - jusqu'où les employés sont - partout où la donnée est, et d'où que soit accessible la donnée. Suivre le rythme de l'évolution constante des vecteurs d'attaque est un défi pour les professionnels de la sécurité et une opportunité pour les menaces internes et externes.

Les politiques de sécurité et les contrôles sont essentiels pour réduire l'étendue de la surface d'attaque, mais les attaques continuent de se produire. Il est important de choisir des technologies qui peuvent à la fois détecter, comprendre et arrêter les menaces une fois qu'elles ont pénétré le réseau et à mesure qu'elles évoluent. Être centré sur la menace signifie penser comme un hacker, en bénéficiant de la visibilité et du contexte pour comprendre et s'adapter aux changements dans l'environnement, et faire évoluer les protections pour prendre les bonnes mesures et arrêter les menaces.

- constituées sur une plate forme : la sécurité est devenue plus qu'une problématique réseau - elle nécessite un système intégré de plate formes agiles et ouvertes qui couvrent le réseau, les périphériques mobiles et le cloud. Il est nécessaire de bénéficier d'une plate forme de sécurité extensible, construite pour un environnement sur mesure, et qui peut être gérée de manière centralisée, pour une politique unifiée et des contrôles cohérents. Cela est particulièrement devenu vrai depuis que les attaques proviennent souvent des mêmes failles, qu'elles résultent d'une action interne ou d'un acteur externe. Cela revient à passer d'un déploiement "d'appliances" de sécurité périmétrique qui créent des failles de sécurité à l'intégration d'une véritable plate forme d'applications et de services évolutifs, faciles à déployer, à surveiller et à gérer.

La protection contre les menaces d'aujourd'hui, qu'elles soient d'origine interne ou externe, est tout aussi difficile. Mais elles ont beaucoup en commun : puiser dans bon nombre des mêmes vulnérabilités et méthodes pour accomplir leur mission. Il n'est pas nécessaire de prioriser l'allocation de ressources précieuses. Avec la bonne approche de sécurité, il est possible de protéger les informations sensibles de l'entreprise, à la fois de la menace interne et de la menace externe.

Sujets les + lus

|

Sujets les + commentés

Commentaire 0

Votre email ne sera pas affiché publiquement.
Tous les champs sont obligatoires.

Il n'y a actuellement aucun commentaire concernant cet article.
Soyez le premier à donner votre avis !

-

Merci pour votre commentaire. Il sera visible prochainement sous réserve de validation.