La sécurité du périmètre est défectueuse à de nombreux niveaux. Non seulement les entreprises de tous les secteurs sont régulièrement victimes de brèches, mais ce modèle offre le même niveau de sécurité pour toutes les données, quelle que soit leur valeur. Par conséquent, lorsque les pirates parviennent à accéder à un réseau, l'identification et l'extraction de données précieuses peuvent prendre moins d'une demi-journée.
Les données sont l'actif le plus précieux d'une entreprise, alors pourquoi la posture de sécurité traite-t-elle toutes les données de la même manière en continuant à concentrer la sécurité sur le périmètre ?
Le risque est partout
Aucune entreprise n'est à l'abri du risque de violation de la sécurité. Qu'il s'agisse de l'arrêt d'une centrale électrique, de coursiers incapables d'effectuer des livraisons ou de détaillants automobiles dont le réseau entier est verrouillé alors que les données personnelles des clients, y compris les coordonnées bancaires, sont visées, chaque entreprise est vulnérable à la cyberperturbation et à l'attaque par ransomware. Les conséquences sont de plus en plus graves. En plus de la perte de réputation et de la confiance des clients, les amendes imposées par les régulateurs sont de plus en plus punitives.
La réalité pour toutes les entreprises est qu'aucun système n'est à l'abri lorsque les cybercriminels ont autant de temps à leur disposition – et autant d'outils à leur disposition. En plus, bien sûr, les entreprises leur facilitent la tâche, avec modèles de sécurité traditionnels basés sur le périmètre ne parviennent pas à fournir une protection adéquate.
Dans une récente enquête d'Ethical Hacking, la raison la plus courante de la violation du périmètre de sécurité était les “configurations vulnérables” ; ou, pour le dire autrement, l'erreur humaine. Et les possibilités de violation deviennent de plus en plus grandes étant donné l'ampleur des communications mondiales. De l'IoT au cloud en passant par des chaînes d'approvisionnement mondiales très complexes, les entreprises n'ont aucun contrôle sur les réseaux qui sont devenus essentiels à chaque opération commerciale.
Les entreprises ont toutefois le contrôle sur leurs données. Et avec un devoir envers l'entreprise et la clientèle de protéger ces données, il est temps d'adopter une approche de la sécurité axée sur les données.
Sécurité Data First
En enveloppant la sécurité autour des données, une entreprise peut protéger cet actif vital indépendamment de l'infrastructure. Que les données soient générées au sein de l'entreprise ou par un tiers, qu'elles traversent un réseau interne, qu'elles voyagent via SD-WAN ou qu'elles traversent l'infrastructure d'un fournisseur, en adoptant un chiffrement de couche 4 basé sur des politiques, une entreprise peut s'assurer que la charge utile des données est protégée pendant tout son trajet.
Le cryptage des données signifie que l'actif le plus précieux de l'entreprise n'a rien à offrir à un pirate : tout ce qu'un mauvais acteur peut voir, ce sont des flux de données cryptés. Il n'a aucune idée si les données concernent la paie, le commandement et le contrôle, les informations sur les clients – ou simplement une mise à jour des médias sociaux. Et c'est essentiel car les mauvais acteurs n'ont vraiment pas besoin de beaucoup de temps pour identifier et extraire des données précieuses.
L'enquête Ethical Hacking a révélé qu'il faut généralement moins d'une heure dans 16% des cas et une à deux heures dans 24% des cas pour voir quelles données sont en mouvement et décider ce qui est le plus précieux à voler pour une attaque de ransomware.
Avec la crypto-ségrégation, les mauvais acteurs peuvent passer autant de temps qu'ils le souhaitent dans une entreprise et ne peuvent toujours pas identifier d'informations précieuses.
Approche basée sur les politiques
Le modèle de chiffrement basé sur des politiques permet aux entreprises d'adopter une approche fondée sur la valeur des données, en chiffrant les informations d'identification personnelle (PII) telles que les données RH, sanitaires ou financières, par exemple. Grâce à cette orchestration, solution basée sur des politiques, une entreprise peut définir une politique commerciale autour d'un ensemble de données spécifique et permettre à l'orchestration de la transmettre aux différents points d'application de la protection des données sur le réseau.
En outre, à mesure que la perception de la valeur et du risque des données par l'entreprise évolue, en réponse à des changements opérationnels ou réglementaires, l'orchestration peut fournir automatiquement des changements cohérents dans toute l'entreprise.
De plus, ce modèle de chiffrement permet aux entreprises des secteurs hautement réglementés, comme les services publics, de répondre aux attentes croissantes selon lesquelles toutes les données doivent être chiffrées, quelle que soit leur valeur. Cela reflète les nouveaux risques créés par les réseaux complexes et multidirectionnels d'aujourd'hui et l'utilisation de dispositifs IoT tels que les compteurs intelligents, qui créent une énorme surface d'attaque.
Et comme seules les données utiles sont cryptées, tandis que les données d'en-tête restent en clair, l'interruption des services ou des applications du réseau est minime. Cela signifie que l'entreprise a toujours une visibilité totale de toutes les mesures de base, y compris les analyses, et cela facilite le dépannage d'un réseau crypté.
Conclusion
La réglementation mondiale accélère la nécessité de se concentrer sur les données, et non sur l'infrastructure. Non seulement un nombre croissant de marchés verticaux sont désormais concernés par les nouvelles exigences réglementaires, mais les pays du monde entier se sont appuyés sur les réglementations introduites aux États-Unis et dans l'UE et les ont étendues.
Avec les flux de données mondiaux interconnectés, chaque entreprise et ses dirigeants sont beaucoup plus vulnérables, non seulement aux amendes, mais aussi aux peines de prison. Il est donc vital de ne plus se fier à la sécurité du périmètre et de regarder de près la protection des données précieuses.
Simon Pamplin est directeur technique chez Certes Networks
Tu pourrais aussi lire :
Qui paie la facture d'une violation de données ?:
___________________________________________________________________________________________
Si tu aimes ce site Web et que tu utilises l'annuaire complet des fournisseurs de services (plus de 6 500), tu peux obtenir un accès illimité, y compris la série exclusive de rapports détaillés sur les directeurs, en t'inscrivant à l'abonnement Abonnement Premium.
- Individuel 5 £ par mois ou 50 £ par an. S'inscrire
- Multi-utilisateur, entreprise & ; Comptes de bibliothèque disponibles sur demande
Cyber Security Intelligence : Capturé Organisé & Accessible