Les 3 étapes essentielles à la mise en place de la sécurité préventive

La sécurité des données vit des heures passionnantes. Les approches préventives, également appelées « left of boom », sont destinées à empêcher les événements négatifs de se produire, tout en s’intégrant avec les méthodes de détection et de réponse, dites « right of boom », et en renforçant leur efficacité dans la lutte contre des attaques déjà initiées. Apprenez-en davantage sur ces nouvelles capacités et prenez connaissance de nos conseils afin de sécuriser vos données de manière proactive.

Conseils en matière de sécurité préventive des données

La majorité des publications relatives à la sécurité des données se concentre sur la détection, la réponse et la résolution de problèmes – en d’autres termes, tout ce qui concerne la réaction à une faille de sécurité, lorsque le système ou l'environnement est déjà compromis. Toutefois, à mesure que les cyberattaques se multiplient et se font de plus en plus sophistiquées et que les risques et les dépenses augmentent pour les entreprises, la sécurité préventive, qui concerne la période précédant une faille de sécurité, exige une attention et un des investissements tout aussi importants de la part du secteur, si ce n’est davantage.

La quasi-totalité des solutions d'analyse de sécurité qui existent actuellement se focalisent sur la détection des comportements anormaux et s'inscrivent donc par définition dans la réponse et la réaction. Cependant, grâce aux ressources d’analyse de données disponibles qui font leur apparition sur le marché, les experts de la sécurité sont de plus en plus capables d’ingérer et d’intégrer l’ensemble des données nécessaires pour effectuer des analyses afin de déterminer et de caractériser ce qui constitue un comportement normal ou légitime. Ces modèles de « normalité » peuvent servir à configurer des capacités de sécurité informatique de pointe afin d’autoriser uniquement les comportements légitimes, ce qui complique considérablement la tâche des attaquants. Ces approches sécuritaires proactives et protectionnistes viennent renforcer les stratégies de détection et de réponse et favorisent un niveau de réduction des risques qui ne serait pas atteignable avec les seules méthodes de protection et de détection.

Toutefois, la sécurité préventive s’accompagne non seulement d'obstacles techniques, mais également de défis liés à la culture et au changement de mentalité. De nombreux responsables de la sécurité des données actuellement en poste ont été formés dans des Centres des Opérations de Sécurité (SOC) qui se focalisent sur la détection et la réponse aux menaces. Même si cette expérience leur a permis de renforcer leurs compétences en matière de sécurité réactive, ils n’ont cependant pas été formés aux capacités nécessaires à la prévention des attaques en amont. En outre, les ingénieurs sont souvent attirés par l’excitation liée à la sécurité réactive ou par la possibilité de prendre des attaquants ou des acteurs malveillants sur le fait. Or la prévention d'événements indésirables nécessite une planification opérationnelle et le développement de produits sur le long terme. Même si ces activités ne s'accompagnent pas forcément de leur dose d’adrénaline, elles débouchent sur la mise en place d’une sécurité des données de grande qualité qui permet de réduire drastiquement le nombre d’incursions ou d’attaques spectaculaires qui nécessitent une réaction ou une résolution.

Voici quelques étapes essentielles à respecter qui permettront aux entreprises de sécuriser leurs données de manière proactive :

1. Déterminer ce qui constitue un comportement normal ou anormal au sein d’un environnement.

Alors que de nombreux outils de sécurité se concentrent sur la création de listes noires – en identifiant et en bloquant les comportements utilisateurs et les schémas anormaux sur le réseau réseau – la sécurité préventive dépend également de l’établissement de « listes blanches » qui recensent les activités normales qui doivent être autorisées.

La plupart des responsables de la sécurité n'utilisent probablement qu'une fraction des capacités de leur plateforme de sécurité réseau afin de sécuriser les données. Ils devraient tirer avantage de ces outils en se fondant sur cette nouvelle acception de la « normalité » dérivée de l’analyse moderne de données afin d'autoriser explicitement les comportement des utilisateurs et des applications légitimes, ainsi que l’accès aux données et aux contenus. En raison de la prolifération et de la complexification des cyberattaques au cours des dernières années – sans oublier le recours de plus en plus fréquent au télétravail, qui a également contribué à augmenter le trafic au sein du réseau et à étendre la surface d’attaque –, prédire toutes les actions des acteurs des menaces relève de l'impossible. Il est plus réaliste de s'attacher à déterminer quels comportements doivent être autorisés, même si cette tâche demeure éminemment difficile. 

2. Intégrer votre définition de ce qui constitue un comportement légitime à votre posture sécuritaire.

L'intégration de toutes les données pertinentes au sein votre entreprise – qu'elles soient issues du service informatique ou des ressources humaines, des opérations ou des achats, ou de tout autre département – vous permet de bénéficier du degré de visibilité nécessaire pour jouir d'une posture sécuritaire complète et personnalisée. Vous pouvez ensuite utiliser des outils tels que des pare-feux ou des systèmes de contrôle de d'identité et d'accès afin de mettre en pratique des politiques qui reposent sur l'établissement de « listes blanches ».

3. Conserver une posture de sécurité souple.

L'objectif final des services en charge de l’informatique et de la sécurité est de fournir une assistance aux équipes métier. Cela implique de collaborer avec ces utilisateurs et leurs managers pour comprendre les raisons pour lesquelles ils ont besoin d’accéder aux données, puis d'adapter les politiques pour satisfaire leurs besoins professionnels. Cet aspect prend de plus en plus d'importance à mesure que le nombre de collaborateurs qui travaillent à distance augmente, que ceux-ci utilisent des appareils toujours plus diversifiés et qu'ils collaborent avec d’autres équipes ou départements.

Dans un monde où l’innovation agile et la flexibilité font figure de vertus cardinales pour permettre aux entreprises de s'adapter à l'évolution rapide des tendances du marché et aux événements d'envergure planétaire, toute posture de sécurité doit permettre l'évaluation et la gestion des seuils de risques, plutôt que de prétendre à les éliminer complètement. La sécurité intelligente consiste à apprendre des comportements des utilisateurs et à tirer pleinement parti des constructions qui permettent d’établir des listes blanches adaptatives et des contrôles de sécurité préventifs qui n’interfèrent pas avec les besoins des utilisateurs.

La sécurité des données vit des heures passionnantes. Les approches préventives, également appelées « left of boom », sont destinées à empêcher les événements négatifs de se produire, tout en s’intégrant avec les méthodes de détection et de réponse, dites « right of boom », et en renforçant leur efficacité dans la lutte contre des attaques déjà initiées. De nombreuses stratégies qui sont testées actuellement n'auraient pas pu voir le jour il y a dix ans. Elles sont désormais rendues possibles grâce à la puissance des plateformes qui ingèrent, traitent et analysent efficacement les données combinées à des plateformes de sécurité de pointe capables de tirer parti de la compréhension des comportements normaux et légitimes, tout en offrant des capacité de détection et de réponse aux comportements anormaux.

Teradata a la chance de faire partie d’une communauté qui rassemble des experts des domaines de la data science et de la sécurité de premier plan qui explorent les possibilités de l’analyse de la sécurité. Rejoignez-nous afin de construire ensemble les solutions de demain.

Vous souhaitez savoir comment Teradata peut vous aider à sécuriser vos données ?