J - 200 avant l'entrée en vigueur du Règlement Général sur la Protection des Données (RGPD)…

Etes-vous à la pointe de la technologie en matière de sécurité informatique?

Plus d'informations
Qu'entend-on par « sécurité de pointe » dans un environnement informatique ?

Les hackers sont constamment à la recherche de vulnérabilités et développent des formes d'attaques toujours plus complexes. Les solutions de sécurité durables doivent évoluer et s'adapter face à ces dangers. Pour cela, elles doivent régulièrement être mises à jour en exploitant les dernières informations connues sur les menaces. D'autre part, un système de sécurité ne sera considéré comme étant « de pointe » que s'il assure une protection globale de l'ensemble d'une infrastructure, des endpoints aux réseaux en passant par le cloud hybride.

1. Protection
Aucune technologie, aussi avancée soit-elle, ne permet de protéger les données personnelles stockées au sein d'une entreprise face aux logiciels malveillants, exploits, tentatives de phishing, ransomwares, fuites de données internes et autres menaces. Par conséquent, il est crucial de mettre en place une solution de sécurité en profondeur, en tirant parti de multiples techniques de sécurité appropriées afin de protéger les données là où elles sont stockées. Cela inclut des approches éprouvées, comme l'utilisation d'anti-malwares, mais aussi des techniques plus récentes à l'instar du sandboxing personnalisé et de l'apprentissage automatique (Machine Learning). Chaque attaque pourra être ainsi contrée à l'aide des méthodes de protection les plus efficaces. Mais au-delà des techniques de sécurité, la façon dont les informations sur les menaces vont être partagées et utilisées est également très importante. En effet, grâce au partage automatique des dernières informations sur les menaces à travers l'ensemble de l'infrastructure de sécurité, les solutions de pointe sont en mesure d'offrir une protection renforcée, y compris face aux attaques inconnues et complexes.

2. Détection
Le constat est simple : il n'existe aucune solution miracle en matière de sécurité. Selon le RGPD, toute violation accidentelle ou illégale en matière de protection des données personnelles doit être signalée aux autorités de contrôle « sans retard injustifié », soit dans les 72 heures suivant l'incident. Pour répondre à cette exigence, les entreprises doivent être en mesure d'identifier rapidement les nouvelles attaques, celles en cours ainsi que les fuites de données, et capables d'évaluer leur impact sur la sécurité des données. Les solutions de pointe doivent ainsi fournir une visibilité sur l'ensemble de l'infrastructure et le cycle de vie d'une attaque.

3. Réponse
En cas d'incident, les entreprises sont dans l'obligation de démontrer qu'elles ont mis en œuvre tous les moyens nécessaires pour minimiser les conséquences sur la sécurité des données personnelles. L'atténuation des menaces est en effet un composant essentiel d'une sécurité de pointe. Les entreprises doivent être en mesure d'intervenir en cas de menace en fermant automatiquement les vecteurs d'attaque, en distribuant des informations sur les menaces à tous les niveaux de l'infrastructure, et en protégeant de manière proactive les vulnérabilités des zones hébergeant des données personnelles couvertes par le RGPD.

La sécurité doit évoluer
Les hackers sont constamment à la recherche de vulnérabilités et développent des formes d'attaques toujours plus complexes, à l'instar des derniers ransomwares WannaCry ou encore Petya. Ces attaques peuvent se concentrer sur les utilisateurs, les réseaux et les charges de travail de l'entreprise à travers le cloud hybride, ce qui nécessite une approche stratégique en termes de sécurité pour résoudre le problème de manière rentable. Les solutions de sécurité durables doivent ainsi évoluer et s'adapter face à ces dangers. Pour cela, elles doivent régulièrement être mises à jour en exploitant les dernières informations connues sur les menaces. Dans le cadre de la mise en conformité avec le RGPD, l'utilisation d'une solution de sécurité de pointe offrant une protection globale de l'ensemble d'une infrastructure, des endpoints aux réseaux en passant par le cloud hybride, simplifiera le processus général tout en renforçant la sécurité de l'entreprise.

Regardez le dernier webinaire consacré au RGPD

« Mettre en lumière les failles de sécurité avant l'entrée en vigueur du RGPD »
Une sécurité de pointe dans toute l'entreprise

Dans les entreprises aujourd'hui, de nombreuses informations personnelles sensibles sont stockées à travers un large éventail de systèmes, des appareils contrôlés par les utilisateurs (PC portables, smartphones, etc.) aux serveurs exécutant des applications dans les centres de données et le cloud. Compte tenu de pratiques courantes, notamment le transfert de données professionnelles entre différents appareils au sein et en dehors du réseau de l'entreprise, le stockage de données personnelles à plusieurs endroits et l'utilisation de services externalisés, les entreprises font face à de nombreux défis pour répondre aux exigences du RGPD. Pour être en conformité avec cette nouvelle règlementation, vous devez protéger les informations personnelles dans toute votre entreprise, non seulement contre le vol, mais aussi contre la perte accidentelle, la suppression et même le cryptage par ransomware. Les solutions de Trend Micro, appuyées par XGen™ Security, offrent des capacités de sécurité de pointe permettant de répondre aux exigences du RGPD.

Protection des utilisateurs

Protection des utilisateurs

Les attaques sur les endpoints sont de plus en plus complexes, et il n'y a pas de solution miracle pour protéger ces cibles sensibles. Seule une combinaison de plusieurs techniques de sécurité, associée aux dernières informations sur les menaces, sera en mesure de protéger les endpoints et les données personnelles contre les menaces connues et inconnues. Une sécurité de pointe des points de terminaison devait offrir :

  • Les techniques de sécurité intergénérationnelles les plus efficaces, y compris le sandboxing et l'apprentissage automatique
  • Une analyse comportementale et une liste blanche d'applications afin de prévenir les attaques de ransomware
  • Une suppression efficace à distance des données personnelles stockées sur des appareils mobiles
  • Une utilisation sécurisée des services cloud tels que Box, Dropbox, Google Drive, SharePoint Online, OneDrive for Business, etc.
  • Les dernières informations sur les menaces à travers l'ensemble de l'infrastructure de sécurité

Protection des utilisateurs
Les utilisateurs professionnels sont les premières cibles de ces attaques. On estime que plus de 90 % des attaques ciblées commencent par un e-mail. Les utilisateurs sont incités à ouvrir des pièces jointes ou des liens dangereux via des messages de phishing habilement conçus. Les utilisateurs s'exposent également à des risques d'infection s'ils accèdent à des sites malveillants. Une sécurité de pointe rendra la consultation d'e-mails et la navigation sur Internet plus sûre grâce à différentes solutions :

  • La détection des tentatives de phishing et autres attaques, y compris les ransomwares, par e-mail
  • L'identification des menaces dans les documents Microsoft Office et les pièces jointes
  • Le blocage de liens renvoyant vers des sites potentiellement dangereux

Prévention de la perte de données et contrôle des applications
Les entreprises peuvent s'appuyer sur des règles de prévention des pertes de données (DLP) pour avertir leurs employés de l'utilisation malveillante ou accidentelle de données. Elles peuvent en outre contrôler le type d'applications utilisées et les données pouvant être transférées. Les solutions de sécurité de pointe offrent des fonctionnalités avancées telles que la DLP intégrée, le contrôle des applications sous Windows ainsi que les systèmes d'exploitation mobiles, et une solution de reporting centralisée pour définir la manière dont les utilisateurs traitent les données. En parallèle, le chiffrement des appareils, dossiers et e-mails peut être utilisé pour assurer un transfert sécurisé des données.

Sécurité du cloud hybride

Sécurité du cloud hybride

L'utilisation d'anciennes solutions de sécurité peut entraîner des vulnérabilités imprévues dans les environnements virtuels et basés sur le cloud, impacter les performances, et complexifier le processus de conformité au RGPD. Avec des amendes en cas d'incident de données pouvant aller jusqu'à 4 % du chiffre d'affaires annuel ou 20 millions d'euros, il apparaît indispensable de s'appuyer sur des architectures de cloud modernes garantissant sécurité et conformité des données. Une sécurité de cloud hybride de pointe implique d'utiliser des solutions optimisées pour les charges de travail virtuelles, de cloud et de conteneur.

Des capacités multiples et une visibilité complète sur le cloud hybride
Une sécurité de pointe doit être en mesure de protéger automatiquement et simultanément les postes de travail virtuels et les charges de travail de serveur à travers des environnements physiques, virtuels, cloud et conteneurs, contre l'ensemble des menaces (Zero Day, ransomwares, attaques ciblant des vulnérabilités comme SMB Windows utilisé par WannaCry, etc.). Dès leur activation, les charges de travail dans le cloud hybride doivent être automatiquement visibles et protégées à l'aide de politiques de sécurité appropriées pour maximiser les performances et l'efficacité. Cela implique une intégration poussée avec les leaders du marché comme VMware, AWS et Microsoft Azure, élément clé d'une sécurité de pointe. Une sécurité de pointe en matière de cloud hybride devait offrir :

  • Une protection centralisée pour les environnements physiques, virtuels, cloud, multi-cloud, conteneurs et hybrides
  • Une protection contre les logiciels malveillants, y compris par l'analyse comportementale et l'e-réputation
  • Une sécurité du réseau pour chaque charge de travail, tirant parti de la détection et de la prévention des intrusions (IPS) pour stopper les attaques et prévenir les vulnérabilités grâce aux correctifs virtuels
  • Une sécurité capable de verrouiller les systèmes avec un contrôle des applications, une surveillance de l'intégrité du système, ainsi que l'enregistrement et le reporting des incidents de sécurité
  • Cela implique une intégration poussée avec les environnements leaders du marché comme VMware, AWS et Microsoft afin de simplifier la visibilité, la gestion et la sécurité
Protection du réseau

Protection du réseau

Le RGPD exige une protection complète des données personnelles en utilisant des technologies de sécurité de pointe, mais il n'existe aucune solution miracle. Dans le cadre du RGPD, les entreprises sont dorénavant tenues de notifier aux autorités de contrôle compétentes toutes les violations en matière protection des données personnelles dans les 72 heures suivant l'incident. Cela signifie que vous devez appréhender l'ensemble des activités sur vos réseaux, un enjeu de taille étant donné que les nouvelles générations d'attaques ciblées parviennent souvent à contourner les méthodes de détection conventionnelles.

Détection des attaques ciblées
Une solution de sécurité de pointe devra offrir une visibilité complète du réseau et contrer automatiquement les attaques ciblées. En parallèle, les équipes d'intervention en cas d'urgence informatique (CERT) et les centres d'opération de sécurité (SOC) devraient recevoir les informations nécessaires pour faire face à l'incident. Les méthodes conventionnelles ne permettent pas d'identifier les attaques ciblées et masquées en temps réel. Des moteurs de détection spécialisés et des fonctionnalités avancées sont nécessaires, par exemple des technologies heuristiques, du sandboxing défini par l'utilisateur et la possibilité de tirer parti des dernières informations disponibles sur les menaces. Une stratégie de défense de réseau de pointe devrait inclure :

  • Des moteurs de détection performants permettant d'identifier les attaques ciblées en temps réel
  • Des technologies heuristiques, des règles de corrélation et du sandboxing défini par l'utilisateur
  • Les dernières informations sur les menaces, rendues disponibles à travers l'ensemble de l'infrastructure de sécurité
  • La détection et la protection contre le spear phishing et les attaques par e-mail ciblées
  • La consignation des activités de points de terminaison pour une analyse rapide des attaques et l'établissement de rapports ultérieurs
Votre stratégie RGPD inclut-elle une sécurité de pointe ? Bénéficiez de toutes les informations dont vous avez besoin pour guider votre processus de conformité au RGPD
Votre système de défense doit être

INTELLIGENT

Une défense intelligente s'appuie sur une combinaison intergénérationnelle de techniques de défense en profondeur permettant de protéger les données personnelles contre les menaces connues et inconnues, qu'il s'agisse de données au repos, en transit ou en cours de traitement. Si de nouvelles techniques de sécurité seront développées au fil du temps pour faire face aux nouvelles menaces, les technologies actuelles sont toujours pertinentes et nécessaires pour assurer la protection des données. Ce mélange de techniques intergénérationnelles permet d'utiliser la technologie la plus appropriée et la plus efficace pour répondre à chaque type de menace. Et nous vous le rappelons : il n'existe aucune solution miracle.

Plus d'informations
Votre système de défense doit être

OPTIMISÉ

L'optimisation est cruciale dans tout mécanisme de défense : votre sécurité doit être étroitement liée au traitement des données personnelles, avec des techniques qui sécurisent à la fois les anciens et nouveaux environnements d'entreprise, y compris le cloud et les conteneurs. Cette optimisation offre une visibilité de l'ensemble des utilisateurs, des serveurs et des réseaux, permettant aux organisations d'analyser et d'évaluer l'impact des menaces, la posture technique de leur infrastructure de sécurité, et d'obtenir rapidement une vue d'ensemble des incidents survenus dans l'entreprise.

Plus d'informations
Votre système de défense doit être

CONNECTÉ

Une défense connectée prévient et résout les violations de données personnelles en partageant des informations sur les menaces en temps réel ainsi que des mises à jour automatisées à travers toutes les couches de sécurité. Ce processus proactif stoppe les logiciels malveillants tels que les ransomwares avant qu'ils ne puissent impacter les données personnelles. Les systèmes infectés sont isolés, tandis que le trafic malveillant susceptible de récupérer, d'éditer ou de supprimer des données personnelles est bloqué.

Plus d'informations
Demander à être rappelé Nous contacter