Pour une Approche Globale de la Sécurité

 


Computer hacker with white laptop
 

Les entreprises et les organisations font actuellement face à des menaces qui, il y a quelques années passaient pour de la science-fiction ou, au mieux, étaient perçues comme ne ciblant que les « secrets défense » ou assimilés. Cette sophistication dans les attaques s’est banalisée  (Rapport de Sécurité 2015) et le hacking s’est réellement professionnalisé.

 

Peut-on continuer à utiliser les mêmes outils et peut-on toujours avoir la même approche ?

 

Il y a encore peu, une défense à base de firewall niveau IP et un anti-virus de postes était considérée comme  « suffisante » pour sécuriser la plupart des organisations.

 

Nous avons tous entendu depuis ces phrases qui avaient pour but de choquer, de la part de certains éditeurs : « L’anti-virus est mort » ainsi que le «  Firewall est mort » ! Est-ce bien vrai, pour autant ?

Non, bien entendu, mais le message derrière n’était-il pas : « Ces solutions ne sont plus  suffisantes » ?

 

Le contrôle d’accès reste un élément clé de la sécurité des systèmes d’informations avec sa philosophie qui consiste à interdire ce qui n’a pas été explicitement autorisé, mais bien entendu il faut le faire à plus haut-niveau : définir sa politique en fonction des utilisateurs, des applications mais aussi des données transférées.

Le cloisonnement  reste prépondérant, voire parfois une segmentation plus forte est nécessaire car chaque entreprise doit s’attendre à ce qu’une partie de son SI soit compromise (un poste utilisateur par exemple). Pour autant l’ensemble du système ne doit pas être menacé dans la foulée et cela sur le même principe que la sécurité physique de portes coupe-feu dans les bâtiments ou de compartimentation dans les navires ou les sous-marins.

 

La protection des menaces se focalise bien souvent sur la détection, que ce soit de manière préventive avec l’anti-virus ou l’IPS ou à posteriori avec la détection de machines infectées et pilotées de l’extérieur, les bots. Mais toutes ces solutions se peuvent détecter que ce que nous connaissons déjà, il est donc impératif d’y ajouter une solution de sandboxing capable de détecter des attaques jusqu’alors inconnues.

Une approche complémentaire de nettoyage des contenus actifs intégrés dans les documents sans chercher à détecter la partie malicieuse peut aussi être une solution extrêmement pragmatique et  efficace.

 

Comment faire dans ce cas ? Multiplier les boitiers, les logiciels et les solutions d’administrations ? 

 

Seule une approche globale permet aux sociétés de gérer cette sécurité  bien plus complexe au jour le jour, de contrôler les coûts et d’évoluer rapidement pour intégrer les protections face aux menaces de demain.

Cette approche globale doit intégrer ces différents éléments clés :

 

  • Intégration du contrôle d’accès et de la   protection des menaces
  • Les meilleures technologies mais unifiées
  • Un déploiement de ces technologies sur tous les points d’exécution du SI qui le nécessitent (réseau, poste, cloud, Smartphones etc…)
  • Une intelligence sécurité extrêmement pointue, dynamique et mondiale
  • Une administration réellement centralisée et efficace

 

Depuis sa création en 1993, Check Point se focalise à 100% sur la sécurité et applique dans sa stratégie cette vision globale et centralisée qui apparait encore plus maintenant comme une nécessité.

 

A lire également sur notre site Web : Bien protéger les données de l’entreprise