Défense en profondeur : comprendre et adapter la sécurité au paysage moderne des menaces

Apprenez à combler les lacunes de sécurité par l’intégration et la superposition de solutions

Avril 25 2024 Par

Jesus Vigo

3 rows of blocks are prevented from falling over by a small life preserver.

L'industrie a parcouru un long chemin depuis l'époque où chaque employé avait son propre ordinateur fixe. Pesant 8 à 12 kg, il occupait la majeure partie du bureau. Un amas de fils emmêlés le reliait à toute une série d'accessoires : plusieurs moniteurs, des périphériques de saisie, une imprimante et, bien sûr, une connexion au réseau local. La plupart, sinon la totalité, des ressources dont les utilisateurs avaient besoin pour travailler se trouvaient sur un stockage local et des partages réseau situés sur place. Les pirates cherchant à compromettre des appareils ou à obtenir un accès non autorisé à des données sensibles devaient franchir de nombreux obstacles pour y parvenir.

Les progrès de la technologie mobile ont encouragé les utilisateurs et les organisations à changer leurs méthodes de travail.

Et c'est ce qui s'est passé.

Bienvenue dans le monde moderne

Les employés utilisent leurs appareils mobiles – smartphones, tablettes et dispositifs corporels – à des fins personnelles et professionnelles dans de nombreux aspects de leur quotidien. Pour gérer des tâches, devenir plus efficace et travailler sans fil depuis n'importe quel endroit, ils combinent de nombreuses technologies mobiles pour faire plus avec moins.

...Mais cette évolution n'a pas seulement transformé nos façons de travailler.

Elle a également touché les acteurs malveillants, qui ont, eux aussi, changé de tactique. Ils ont adapté leurs menaces aux nouveaux outils de productivité et multiplié les attaques contre les utilisateurs et les entreprises. Les attaques misent sur la convergence des menaces et de nouveaux moyens de diffuser des charges utiles malveillantes. Elles exploitent les vulnérabilités des technologies mobiles utilisées par des employés qui ne sont pas sous la protection de la sécurité de l'organisation. Tout cela rend les menaces beaucoup plus sophistiquées. De ce fait, elles sont non seulement plus difficiles à repérer pour les utilisateurs finaux, mais aussi plus complexes à combattre pour les professionnels de la sécurité.

« Comme nous avons fini par le comprendre, l'idée selon laquelle la sécurité commence et se termine par l'achat d'un pare-feu prépackagé est tout simplement fausse. » – Art Wittmann

Aujourd'hui, les menaces proviennent réellement de tous les horizons.

Elles ciblent tous les types d’appareils et tous les systèmes d’exploitation, et se déploient via n’importe quelle connexion réseau. À l'échelle mondiale, aucun utilisateur n'est à l'abri. Chaque tentative de connexion, chaque demande d'accès présente un risque de compromission.

L'adoption des appareils mobiles et des technologies basées sur le cloud continue d'éroder le périmètre du réseau.

Le seul moyen de protéger véritablement les ressources des entreprises : une approche de la sécurité à plusieurs niveaux.

Aligner les bonnes pratiques sur les besoins de votre organisation

Dans notre guide de défense en profondeur, nous mettons notamment l'accent sur le rôle que jouent les quatre C dans la capacité de votre plan de défense global à combler les lacunes de sécurité. Au-delà de la protection des ressources, « ils contribuent ensemble à maximiser l'efficacité tout en minimisant les défis. »

Que sont ces quatre C, et quelles sont leurs implications pour la sécurité des entreprises modernes ?

  • Cohérence : appliquer un traitement identique à tous les terminaux qui accèdent aux ressources, indépendamment du format, du type, de l'OS ou du modèle de propriété.
  • Conformité : aligner les pratiques commerciales, les processus et les workflows sur les bonnes pratiques découlant de normes et de cadres (dans les secteurs non réglementés) ou des exigences réglementaires (dans les secteurs réglementés).
  • Consolidation : réunir les professionnels de l'informatique et de la sécurité au sein d'une même équipe tout en intégrant les architectures et les processus de cybersécurité.
  • Coût : choisir des solutions qui s'intègrent pour apporter un soutien optimal aux efforts de conformité de votre organisation.

« Un plan d'action comporte des risques et des coûts, mais ceux-ci sont bien moindres que le coût à long terme de l'inaction, aussi confortable soit-elle. » – John F. Kennedy

Une approche holistique de la cybersécurité

Gestion + identité + sécurité = sécurité renforcée.

« La sécurité atteint son sommet lorsqu'elle fait partie des habitudes quotidiennes des gens. » – Bruce Schneier

Cette citation ne fait pas référence à un produit ou un fournisseur spécifique, mais met l'accent sur l'importance d'une approche efficace dans la mise en œuvre de la sécurité. La sécurité ne doit pas être un ajout après coup, un frein gênant à la productivité ou un obstacle frustrant à contourner, mais une pratique transparente qui s'inscrit naturellement dans les pratiques des utilisateurs. Comme le suggère Schneier, « elle doit être ancrée dans nos routines et nos habitudes. »

L'interaction de l'utilisateur s'inscrit naturellement dans une stratégie de défense en profondeur plus vaste, dont l'efficacité repose sur trois piliers :

L'intégration et la superposition de ces couches au sein de la pile de sécurité permettent d'obtenir une protection complète et d'atténuer les menaces à plusieurs niveaux. Cette couverture s'étend aux utilisateurs, quels que soient les :

  • Types d'appareils
  • Systèmes d’exploitation
  • Architectures
  • Applications et services
  • Connexions réseau

qu'ils utilisent pour accéder aux ressources de votre infrastructure.

Vous voulez savoir comment combler les lacunes de sécurité de votre environnement ?

Retrouvez toutes les informations dont vous avez besoin pour transformer dès aujourd'hui votre plan de sécurité.