> Sécurité > Prévention: la loi du mieux paré contre les cyber-attaques des centres de données

Prévention: la loi du mieux paré contre les cyber-attaques des centres de données

Sécurité - Par iTPro.fr - Publié le 08 novembre 2015
email

Les cyber-attaques envahissent le quotidien des organisations, comment les contrer ? Découvrez les propos et conseils d’Arnaud Kopp, CTO Europe du Sud chez Palo Alto Networks recueillis par la rédaction de ITPro.fr.

Prévention: la loi du mieux paré contre les cyber-attaques des centres de données

S’il subsiste le moindre doute quant à l’augmentation fulgurante du nombre de cyber-attaques, il suffit de se reporter aux dernières conclusions de GOV.UK, selon lesquelles 81 % des grands groupes ont signalé une hausse des cyberintrusions en 2014, entraînant pour les entreprises un coût estimé entre 600 000 et 1,15 million de livres sterling par attaque.

Pris isolément, ces chiffres font froid dans le dos. Mais comprendre le cycle de vie des cyber-attaques avant qu’elles n’atteignent votre centre de données (comment s’effectuent ces intrusions, ce qui se passe une fois la brèche ouverte, et tout simplement, quelle est la durée nécessaire pour résoudre le problème) permet de se donner toutes les chances de les prévenir.

Pendant des années, assurer la sécurité d’un centre de données consistait à sécuriser le périmètre d’une organisation. Mais les hackers sont de plus en plus ingénieux, une fois infiltrés dans le périmètre, ils se déplacent latéralement pour attaquer les réseaux des entreprises et des gouvernements. De plus, aujourd’hui, ils ont recours à des méthodes mûrement réfléchies et font preuve de ténacité. D’après nos recherches, une entreprise met en moyenne 24 jours pour identifier une attaque et y remédier.

Il existe indéniablement des liens inextricables entre les menaces et les applications fonctionnant sur les réseaux. Beaucoup d’intrusions importantes prennent leur source dans des applications telles que les messageries, en envoyant un programme par e-mail, par exemple. Ces intrusions s’effectuent au moyen de tactiques de tromperie sociale, ou encore de processus et de procédures innocentes couramment utilisées en entreprise, pour effectuer les tâches normalement impliquées dans le transfert de programmes malveillants. L’assaillant exploite un processus de l’entreprise pour accéder, potentiellement, à des millions d’utilisateurs et à des trésors de données, avec un minimum d’efforts. Une fois infiltrés dans le réseau, les hackers se servent d’autres applications ou services pour se dissimuler habilement au grand jour, et poursuivre leurs méfaits en passant inaperçu, pendant des semaines, des mois, voire des années.

Au vu de l’évolution des attaques et de leurs auteurs, il est évident qu’un système de sécurité consistant à réagir face aux incidents et à y remédier (c’est-à-dire, faire uniquement le ménage après une intrusion) n’est pas la réponse adéquate. Il faut, avant tout, éviter que les attaques ne se produisent, et que leur coût soit si prohibitif pour un hacker, et leurs chances de réussite si minces, qu’il préfère y renoncer et passer à une autre cible.

Pensez à la sécurité de votre organisation non pas comme à une maison, dont seules les portes de devant et derrière seraient verrouillées, mais comme à un hôtel, dont la sécurité serait segmentée par chambre et par niveau d’accès. Un réseau segmenté cumule plusieurs couches de protection qui empêchent les hackers de se déplacer librement, une fois infiltrés dans un niveau.

La virtualisation des centres de données ouvre également la voie à de nouveaux vecteurs de menaces. Dans notre Rapport annuel sur l’utilisation des applications et les menaces signalées, nous indiquons que seules 10 applications sur les 1 395 traversant la plupart des réseaux d’entreprise génèrent 97 % des 60 millions de logs de programmes constatés sur ces réseaux. Sur ces dix applications, neuf sont exécutées par un centre de données.

Bâtir un système de prévention efficace

Les entreprises ne devraient pas consacrer toutes leurs ressources, souvent limitées, à des programmes de sensibilisation des utilisateurs et des logiciels de détection pour sécuriser leurs centres de données. Si les mesures de détection et de réparation ont toute leur place dans un système de sécurité, en fin de compte, elles ne font que fournir des informations sur une attaque, une fois les dégâts constatés. Les sociétés doivent mettre en place les mesures de sécurité nécessaires pour protéger leurs centres de données contre les attaques catastrophiques, en procédant à une micro-segmentation de leurs centres et de toute leur infrastructure pour limiter les risques.

Pour vous protéger contre les attaques, privilégiez un programme robuste de prévention des attaques, capable, grâce à une grande visibilité, d’identifier rapidement les menaces, même inconnues. Votre système de sécurité est-il en mesure d’effectuer les actions suivantes :

•    Analyser et distinguer rapidement les alertes critiques de celles qui sont bénignes, réduisant ainsi les délais d’intervention nécessaires ?
•    Simplifier la gestion et limiter au strict minimum le nombre de politiques de sécurité informatique essentielles dans votre organisation ?
•    Prévenir les menaces connues et inconnues en détectant les schémas qui trahissent une activité malveillante ?

Pensez au-delà des quatre murs de votre organisation pour déployer un système de sécurité, non seulement aux points d’entrée et de sortie, mais également à un niveau plus approfondi. Pensez “prévention” : en vous contentant de faire le ménage en aval, après chaque attaque, vous laissez l’avantage aux personnes malintentionnées.

Téléchargez gratuitement cette ressource

Environnements de travail : 5 Profils innovants !

Environnements de travail : 5 Profils innovants !

Découvrez les nouveaux environnements de travail sous l’angle de 5 Profils innovants en termes de gestion, usage, sécurité, utilisation et collaboration. Les collaborateurs d’aujourd’hui souhaitent avoir accès à des solutions PC à la fois, flexibles, performantes, sécurisées et faciles à utiliser, et ce où qu’ils se trouvent. Explorez les solutions !

Sécurité - Par iTPro.fr - Publié le 08 novembre 2015