Environnements cloud : nouvelles priorités pour la protection des données

Environnements cloud : nouvelles priorités pour la protection des données

Partager le post

Conséquence de la réglementation pandémique, le travail à domicile semble s'imposer comme un pilier organisationnel fixe dans les entreprises. Selon le rapport actuel sur le travail à distance de Bitglass, pour lequel 287 responsables de la sécurité informatique ont été interrogés en janvier 2021, 53 % des entreprises prévoient de déplacer définitivement certains postes vers le bureau à domicile.

Apparemment, cela donne un nouvel élan à l'introduction des technologies cloud, car une nette majorité s'appuie sur des écosystèmes informatiques basés sur le cloud pour les opérations de bureau à domicile : 71 % des personnes interrogées déclarent que leur entreprise passe des applications et outils sur site au cloud. devient. La conformité réglementaire y est un problème clé : avec les données réparties sur les réseaux d'entreprise via SaaS, IaaS, le Web et une variété d'appareils accessibles à distance, la visibilité et la capacité d'intervention sont limitées, ce qui expose les organisations à un plus grand risque. Pour 45 % des personnes interrogées, le respect des réglementations de conformité est également d'une grande importance.

Une protection et une sauvegarde efficaces des données sont donc des conditions préalables importantes pour le travail à distance. Dans ce scénario, l'orientation de la stratégie de sécurité informatique est légèrement différente de celle des environnements de bureau : par exemple, le contrôle d'accès joue un rôle beaucoup plus important. De plus, les entreprises doivent s'assurer que les mesures de sécurité choisies ne nuisent pas aux processus de travail de la main-d'œuvre - et donc à la productivité. Les trois priorités suivantes peuvent aider à relever les défis de sécurité associés au travail à domicile :

Prévenir la perte de données inaperçue

Dans les scénarios de travail à distance, travailler avec des connexions cryptées n'est en aucun cas l'exception, mais plutôt la règle. Les cybercriminels qui ont réussi à voler des données les envoient souvent via des connexions SSL déguisées. De nombreuses solutions DLP leur font confiance et n'inspectent pas les données dans ce type de trafic. Avec des dizaines, voire des centaines d'employés travaillant à distance, cet angle mort peut devenir une voie majeure de perte de données. Une partie importante des sessions, dont les données pourraient potentiellement être perdues, n'est tout simplement pas enregistrée, ce qui peut avoir des conséquences sur la protection des données en cas d'urgence.

Par conséquent, les entreprises ont besoin de solutions de sécurité cloud et Web capables d'inspecter chaque octet en dehors du réseau et hors de portée des technologies héritées. Avec cette approche, ils peuvent s'assurer que les données sont en sécurité dans le trafic chiffré.

Combler les lacunes entre les outils de sauvegarde

Avec le passage au cloud, les données sont réparties sur divers environnements SaaS, IaaS, Web et sur site. Pour protéger efficacement les données, les entreprises utilisent les Cloud Access Security Brokers (CASB) pour sécuriser les applications SaaS gérées et les plates-formes IaaS. En outre, Cloud Security Posture Management (CSPM) pour analyser les instances IaaS à la recherche de mauvaises configurations coûteuses, Secure Web Gateways (SWG) pour sécuriser le Web et les applications non gérées (shadow IT) et Zero Trust Network Access (ZTNA) pour garantir un accès à distance sécurisé aux ressources locales restantes. Cependant, devoir gérer cette multitude de solutions individuelles peut aider à perdre de vue la situation dans son ensemble. Bien que tout semble être couvert par ces solutions spécialisées, elles ne s'imbriquent généralement pas de manière transparente. Puisque chacun d'eux est conçu selon des paramètres différents, il y a une chance que certains événements ne collent pas dans cette grille.

Les entreprises doivent donc s'efforcer de réduire cette complexité et d'appliquer les principes de protection des données de la manière la plus cohérente possible. Une couche de protection unifiée qui fournit un niveau de sécurité cohérent pour toutes les interactions entre les écosystèmes peut être obtenue en adoptant une plate-forme de sécurité complète intégrée et fournie via le cloud. Les technologies leaders du marché d'aujourd'hui peuvent surveiller les données en transit et au repos au sein des actifs informatiques grâce à des fonctionnalités telles que le cloud DLP et ATP. De cette manière, il est possible de créer un niveau de sécurité complet et imbriqué qui peut être géré via une seule interface.

Utiliser des outils de sécurité évolutifs

Parmi les professionnels interrogés sur le travail à distance, 41 % ont déclaré que les limitations de bande passante affectent l'évolutivité des solutions de sécurité qu'ils utilisent. En conséquence, une majorité de 55 % ont rencontré des difficultés à utiliser le VPN. Cela masque le fait qu'avec de nombreuses solutions de sécurité basées sur des appliances, le trafic de données doit être transféré vers un centre de données central, ce qui peut entraîner des goulots d'étranglement et des temps de latence.

Un autre inconvénient est que les services informatiques sont limités dans leur capacité à anticiper, identifier et résoudre les problèmes avec leur pile de sécurité. De plus, lorsque la majorité des services, solutions ou applications utilisées par les employés échappent au contrôle de l'entreprise, il devient plus difficile d'assurer aux employés une bonne expérience d'utilisation et de maintenir leur niveau de productivité habituel.

Plates-formes Secure Access Service Edge (SASE)

Avec les plates-formes Secure Access Service Edge (SASE), les entreprises peuvent éliminer la dépendance vis-à-vis des appliances physiques et la latence associée pour le travail à distance. Cette approche basée sur le cloud leur permet d'inspecter l'activité sur n'importe quel appareil et d'appliquer leurs principes de contrôle du réseau jusqu'aux terminaux. De cette façon, ils peuvent agir de manière plus agile, réduire la complexité de leur environnement informatique et créer des conditions productives pour la main-d'œuvre.

La crise pandémique a montré aux entreprises à quel point il est important pour elles de prendre des mesures pour maintenir leur activité en toutes circonstances, y compris loin de leur environnement de travail. Afin d'atteindre la flexibilité qu'exigent de tels écosystèmes, il n'y a pas moyen de contourner le cloud à long terme. Afin d'y assurer la sécurité des données nécessaire, les entreprises doivent tenir compte des priorités modifiées dans les scénarios de travail à distance dans leur stratégie de sécurité.

Plus sur Bitglass.com

 


À propos de Bitglass

Bitglass est un fournisseur mondial de solutions NextGen CASB basé dans la Silicon Valley. Les solutions de sécurité dans le cloud de l'entreprise offrent une protection des données et des menaces zero-day, sans agent, n'importe où, pour n'importe quelle application, sur n'importe quel appareil. Bitglass est soutenu financièrement par des investisseurs de premier plan et a été fondé en 2013 par un groupe de vétérans de l'industrie qui ont lancé et mis en œuvre de nombreuses innovations dans le passé.


 

Articles liés au sujet

Sécurité informatique : NIS-2 en fait une priorité absolue

Ce n'est que dans un quart des entreprises allemandes que la direction assume la responsabilité de la sécurité informatique. Surtout dans les petites entreprises ➡ En savoir plus

Les cyberattaques augmentent de 104 % en 2023

Une entreprise de cybersécurité a examiné le paysage des menaces de l'année dernière. Les résultats fournissent des informations cruciales sur ➡ En savoir plus

Les logiciels espions mobiles constituent une menace pour les entreprises

De plus en plus de personnes utilisent des appareils mobiles, aussi bien dans la vie quotidienne que dans les entreprises. Cela réduit également le risque de « ➡ En savoir plus

La sécurité participative identifie de nombreuses vulnérabilités

La sécurité participative a considérablement augmenté au cours de la dernière année. Dans le secteur public, 151 pour cent de vulnérabilités supplémentaires ont été signalées par rapport à l’année précédente. ➡ En savoir plus

Sécurité numérique : les consommateurs font le plus confiance aux banques

Une enquête sur la confiance numérique a montré que les consommateurs font le plus confiance aux banques, aux soins de santé et au gouvernement. Les média- ➡ En savoir plus

Bourse d'emploi Darknet : les pirates informatiques recherchent des initiés renégats

Le Darknet n'est pas seulement un échange de biens illégaux, mais aussi un lieu où les hackers recherchent de nouveaux complices ➡ En savoir plus

Systèmes d’énergie solaire – dans quelle mesure sont-ils sûrs ?

Une étude a examiné la sécurité informatique des systèmes d'énergie solaire. Les problèmes incluent un manque de cryptage lors du transfert de données, des mots de passe standard et des mises à jour de micrologiciels non sécurisées. s'orienter ➡ En savoir plus

Nouvelle vague de phishing : les attaquants utilisent Adobe InDesign

On constate actuellement une augmentation des attaques de phishing qui abusent d'Adobe InDesign, un système de publication de documents bien connu et fiable. ➡ En savoir plus