Améliorer son agilité en matière de sécurité en cinq étapes

Par Avi Posesorsky, directeur régional des ventes à Fortinet

La vitesse a dicté une grande partie de ce qui s’est passé ces derniers mois. Cela a commencé par le passage soudain au télétravail, suivi par la nécessité de maintenir les activités en adoptant ou en développant des pratiques commerciales virtuelles, tout en apprenant à mettre en œuvre des transactions commerciales indépendantes. Les responsables de la cybersécurité ont pu constater directement l’impact de cette transition rapide, ainsi que la pression exercée pour que ce nouveau modèle commercial soit correctement protégé contre les menaces nouvelles et futures.

La faculté d’adaptation est essentielle à la survie dans ce nouveau paradigme, ce qui rend l’agilité plus importante que jamais. Cela inclut la capacité à modifier rapidement les réseaux pour répondre à l’évolution de la demande. Cependant, c’est souvent plus facile à dire qu’à faire. Les solutions de sécurité fixes sur lesquelles s’appuient de nombreuses organisations n’ont jamais été conçues dans un souci d’agilité, ce qui rend ce type d’ajustement du réseau presque impossible à réaliser. Il en résulte un décalage entre l’exécution d’une nouvelle configuration de réseau en réponse à des exigences commerciales qui évoluent rapidement et la capacité de la sécurité à s’adapter à ce nouveau changement. Cela peut causer une faille de sécurité que les attaquants peuvent facilement exploiter des centaines ou des milliers de fois par jour.

Améliorer l’agilité des entreprises avec le réseautage sécurisé
Accroître l’agilité d’une organisation pour qu’elle fonctionne de manière optimale dans un environnement en constante évolution nécessite de repenser et de réoutiller les éléments clés du réseau. Voici six facteurs à prendre en compte.

Les appareils personnels. Depuis des mois maintenant, des millions de travailleurs ont accès à des informations sur les réseaux d’entreprises en utilisant leurs appareils personnels, ce qui présente une nouvelle sphère de risque. Les réseaux privés virtuels (RPV) ne suffisent pas à eux seuls à fournir une défense adéquate. Les solutions de sécurité modernes comportent des dispositifs de détection des menaces et d’intervention aux terminaux (EDR) sophistiqués qui assurent une protection en temps réel. Cela leur permet de désamorcer les menaces avant qu’elles n’aient la possibilité de causer des dommages, ce qui signifie que les appareils peuvent continuer à fonctionner en toute sécurité, en pleine attaque de maliciels, sans aucune intervention manuelle des équipes de TI.

L’accès au nuage. Avec autant de personnes qui accèdent aux services infonuagiques depuis l’extérieur du réseau, il est difficile de savoir qui les utilise et comment. Il est donc essentiel d’avoir des solutions de sécurité à portée de main, comme un CASB (Cloud-Based Security Broker). Le CASB est conçu pour protéger l’accès aux applications SaaS afin de garantir la visibilité et la protection des applications et des données dans le système infonuagique. Les solutions de sécurité basées sur le nuage peuvent également ajouter une protection supplémentaire à des applications comme les courriels, où tant de tentatives d’hameçonnage prennent racine. L’extension de la sécurité au nuage, sans compromis sur l’ensemble du cadre de sécurité — à la fois physique et virtuel — sur une seule et même plateforme unifiée, permettra de réduire encore la pression exercée sur les services de TI, en leur assurant une visibilité maximale et en leur évitant de passer du temps à traiter des problèmes prévisibles.

L’accès au réseau. Le contrôle de l’accès au réseau et à ses ressources est devenu beaucoup plus difficile depuis le début de la pandémie. Grâce à des solutions d’accès adaptées, telles que l’authentification multifacteur (MFA) et le contrôle d’accès au réseau (NAC), les équipes de sécurité peuvent identifier instantanément toute personne cherchant à accéder à un réseau, voir quels sont les appareils déjà connectés, surveiller leur comportement lorsqu’ils sont connectés et mettre en œuvre les mesures appropriées lorsque nécessaire. Une fois le contrôle d’accès dynamique établi, il est essentiel de segmenter le réseau. De cette façon, même si une menace se présente, il sera possible de la restreindre à une zone prédéfinie, garantissant ainsi la protection du reste du réseau.

Les renseignements sur les menaces en temps réel. Les cybercriminels ont commencé à utiliser des outils basés sur l’IA pour lancer des cyberattaques. Il est donc logique que les organisations utilisent l’IA pour les repousser. Les solutions de sécurité modernes basées sur l’IA peuvent repérer et arrêter les attaques avant même que quiconque dans l’équipe de TI ne s’en aperçoive. De plus, la quantité de données que les systèmes d’IA peuvent collecter et mettre en corrélation alors que les gens continuent d’accéder aux réseaux depuis leur domicile aidera les utilisateurs à comprendre leurs zones à risque d’une toute nouvelle manière, et améliorera considérablement leur posture de cybersécurité.

Le pouvoir de l’intégration. De nombreuses organisations ont hérité d’un mélange de solutions de sécurité qui accomplissent des tâches spécifiques, mais qui ne peuvent pas se connecter entre elles, ou qui n’ont pas été conçues pour le faire. Il en résulte que les équipes de TI doivent intervenir manuellement, en corrélant à la main les fichiers journaux et en répliquant les configurations entre différentes machines, ce qui exerce une pression croissante sur les ressources. Si cela vous semble familier, il est temps de rechercher des solutions de sécurité comme Security Fabric, qui offre un haut niveau d’intégration et d’automatisation. Cela permet aux équipes de TI d’avoir l’esprit tranquille et de réduire les frais de gestion, donnant à ces ressources essentielles plus de temps pour se concentrer sur d’autres secteurs de l’entreprise.

En ces temps de changements rapides, le déploiement de solutions de sécurité totalement intégrées devra être une priorité absolue. Mais avec la bonne combinaison de solutions en place, votre stratégie de télétravail peut être gérée efficacement, en toute sécurité et de manière rentable, même dans les environnements d’entreprise les plus dynamiques.

Vous souhaitez en apprendre plus? Découvrez comment les solutions de télétravail de Fortinet permettent un accès à distance sécurisé à grande échelle pour aider les employés à répondre à un large éventail de conditions d’accès. Découvrez également comment les responsables de la sécurité utilisent le SD-WAN pour protéger leurs réseaux.

Articles connexes

Un duo montréalais lance une plateforme gratuite de formation en cybersécurité.

Deux amis d'enfance, tous deux entrepreneurs basés à Montréal,...

Des pirates abusent d’OAuth pour automatiser des cyberattaques, selon Microsoft

Selon Microsoft, des acteurs malveillants utilisent à mauvais escient les applications basées sur OAuth comme outil d'automatisation d'authentification.

Les entreprises canadiennes de taille moyenne paient en moyenne 1,13 million de dollars aux gangs de rançongiciels

Le paiement moyen de rançongiciel effectué par les entreprises canadiennes de taille moyenne s'élevait cette année à un peu plus d'un million de dollars, selon une nouvelle enquête.

Adoption du projet de loi no 38 sur la cybersécurité et la transformation numérique de l’administration publique

Le projet de loi no 38, connu sous le nom de Loi modifiant la Loi sur la gouvernance et la gestion des ressources informationnelles des organismes publics et des entreprises du gouvernement et d'autres dispositions législatives, a été adopté plus tôt cette semaine par l'Assemblée nationale.

Un groupe canadien reçoit 2,2 millions de dollars pour la recherche sur la détection des menaces par l’IA pour les réseaux sans fil

Un groupe composé de chercheurs universitaires canadiens et d'Ericsson Canada vient d’obtenir un financement public dans le cadre de la National Cybersecurity Coalition pour des recherches avancées sur la lutte contre les cybermenaces.

Emplois en vedette

Les offres d'emplois proviennent directement des employeurs actifs. Les détails de certaines offres peuvent être soit en français, en anglais ou bilinguqes.