Security by Design: Le nouveau modèle d’excellence opérationnelle

5


5

Les DSI doivent constamment être attentifs aux violations de données, et de nombreuses organisations font désormais le choix de la proactivité.

Les entreprises ont trop longtemps minimisé l’importance de la sécurité IT. Les responsables de la sécurité avaient rarement leur mot à dire pendant les réunions de direction. De plus, leurs équipes étaient souvent surchargées et en sous-effectif, et les contrôles de sécurité des applications et des infrastructures de réseau existantes étaient rajoutés au dernier moment. De même, la culture d’entreprise et la formation ont longtemps eu du mal à se mettre à la page, la sécurité étant parfois vue comme un obstacle à la productivité et aux performances des collaborateurs.

Aujourd’hui, face à l’évolution constante des menaces et de leur paysage, les choses doivent changer. Des études montrent qu’environ sept millions de données sont compromises chaque jour, soit près de 56 par seconde, et que le coût moyen d’une violation de données à l’échelle mondiale serait de plus de 3 millions de dollars. Ces violations peuvent s’avérer désastreuses tant sur le plan financier que sur la réputation pour les organisations de tous les secteurs.

La problématique de la sécurité prend de l’ampleur à mesure que les entreprises développent leur trafic réseau. La pandémie a propulsé le télétravail au premier plan, avec des systèmes d’entreprise désormais disponibles sur une multitude d’applications et d’appareils, et des expériences client digitalisées et accessibles via de nombreuses plates-formes.

Une telle complexité contraint les entreprises à renforcer la protection des données et à adopter une approche holistique de la sécurité IT. Pour éviter une violation presque inévitable des données, elles doivent mettre en œuvre une nouvelle stratégie de sécurité proactive.

Des approches de sécurité avancées

Pour répondre à ces défis de sécurité des données, les entreprises les plus intelligentes adoptent rapidement des modèles opérationnels plus robustes et qui interviennent plus en amont dans le cycle de vie IT.

L’un de ces modèles est l’approche DevSecOps qui met la sécurité au cœur des mises à jour logicielles rapides publiées par les équipes DevOps, où de nombreux processus de protection sont gérés et automatisés par les développeurs.

Les organisations agiles ont également intégré des politiques de sécurité Zero-Trust où chaque appareil et chaque utilisateur sont considérés comme une menace potentielle. Celles qui choisissent une telle approche peuvent contrôler l’accès aux réseaux d’entreprise en fonction des utilisateurs, des appareils, des lieux et d’autres facteurs, en autorisant uniquement l’accès aux ressources ou aux données nécessaires à une tâche particulière ou à un ensemble d’activités spécifiques.

Mais bien que ces méthodes soient relativement avancées, elles ne répondent pas à tous les besoins de sécurité. Que ce soit au niveau du personnel, des processus ou de la technologie, de nombreuses organisations sont encore confrontées à d’importantes difficultés, notamment des équipes cloisonnées et mal équipées, un manque de visibilité sur les menaces dont elles sont la cible, et l’incapacité à neutraliser de manière systématique les attaques dans une infrastructure IT multicloud de plus en plus complexe.

Par conséquent, peu d’entreprises ont réussi à atteindre cet objectif de « sécurité par nature » qui consiste à placer la sécurité au cœur de chaque aspect de l’infrastructure.

Sécurité intrinsèque : de la réactivité à la proactivité

En revanche, les organisations les plus avancées s’orientent aujourd’hui vers une sécurité réellement proactive et intégrée dès la conception. Elles adoptent pour cela une approche révolutionnaire connue sous le nom de sécurité intrinsèque.

Ce modèle émergent réinvente la façon de protéger les organisations et leurs infrastructures IT. La sécurité intrinsèque n’est pas un produit ou un outil utilisé pour répondre aux dernières menaces. Il s’agit d’une stratégie visant à sécuriser l’ensemble des infrastructures et des points de contrôle existants en temps réel, au niveau de chaque application, Cloud et appareil. Elle permet aux entreprises de prendre une longueur d’avance sur les menaces qui ciblent leurs données, déjouant les attaques des hackers et des organisations cybercriminelles qui ont fait des ravages ces dernières années.

La sécurité intrinsèque n’est pas un simple ajout. Elle est entièrement intégrée dans chaque aspect des logiciels, équipements et réseaux d’une entreprise. Autrefois cloisonnés, les données et les comportements sont considérés dans leur contexte global au sein des entités, ce qui permet de mieux protéger les applications, quel que soit l’appareil ou le système d’entreprise sur lequel elles s’exécutent.

En ce sens, la sécurité intrinsèque permet de s’éloigner des stratégies de sécurité réactives classiques qui peinaient de plus en plus à identifier le flux croissant de nouvelles menaces. À la place, elle encourage une protection et une réponse aux menaces prédictives et axées sur l’intelligence artificielle. Compte tenu du volume de données compromis chaque jour et du fait que 44 % des organisations ont subi une attaque de matériel au cours des 12 derniers mois, la sécurité intrinsèque est devenue indispensable pour renforcer la protection des entreprises.

Un avantage indéniable

Contrairement aux approches Zero-Trust, la sécurité intrinsèque offre aux organisations une plus grande flexibilité en termes de fonctionnement, ainsi qu’une meilleure visibilité et un contrôle accru sur leurs opérations. Elles peuvent ainsi gérer le trafic par segmentation et le surveiller en permanence grâce à une analyse intrinsèque des charges applicatives.

À l’heure où les DSI privilégient la sécurité intégrée, les organisations n’ont plus besoin de multiplier les produits et les services autonomes pour se protéger des menaces. Au contraire, les contrôles de sécurité peuvent être intégrés directement dans toute l’architecture concernée pour renforcer la sécurité au niveau des réseaux, des points de terminaison, du Cloud et des environnements sur site.

Face à l’évolution constante des menaces de sécurité, il est temps que les modèles opérationnels intègrent ces approches de protection systématique. C’est déjà le cas dans certaines entreprises qui abordent la sécurité comme un « sport d’équipe » dans lequel les équipes IT, opérationnelles, de sécurité et autres collaborent en permanence et font appel aux technologies Dell Technologies et VMware pour mieux se protéger des cyberattaques et améliorer leur cyber-résilience.

Pour être efficaces dans leur stratégie de sécurité intrinsèque, les entreprises doivent se rappeler qu’il s’agit d’une approche entièrement nouvelle qui va révolutionner la gestion de leur infrastructure et leurs modes de travail. En intégrant cet état d’esprit et en mettant en place une stratégie réfléchie, les équipes de sécurité pourront bénéficier d’un contexte plus riche et d’informations plus précises pour identifier, analyser et neutraliser les risques avec efficacité.

Les organisations savent que les risques de sécurité augmentent d’année en année et que leurs conséquences peuvent être dramatiques, que ce soit sur le plan financier, opérationnel ou de la réputation. La sécurité intrinsèque représente une opportunité de taille pour les entreprises qui sont prêtes à adopter une position de défense hautement sophistiquée.

Découvrez le nouveau modèle d’excellence opérationnelle en vous rendant sur https://www.delltechnologies.com/fr-fr/what-we-do/emerging-technology/security.htm

En savoir plus sur les solutions Dell Technologies et VMware optimisées par Intel® : https://www.delltechnologies.com/fr-fr/cloud/dell-technologies-cloud.htm