Trois mots-clés pour réussir la transformation de votre cybersécurité

Par Avi Posesorsky, directeur régional des ventes chez Fortinet

Pour les organisations, l’une des plus grandes menaces à la sécurité est l’utilisation de pratiques dépassées.

Les cybercriminels peuvent devenir plus créatifs chaque jour. Beaucoup trop d’entreprises se protègent avec une combinaison de vieux logiciels et de solutions ponctuelles dépareillées, et la meilleure chose qu’ils peuvent faire, c’est de porter un regard critique sur leur infrastructure de sécurité.

La solution se résume en un mot : plateforme. Dans le secteur des TI, c’est un mot aussi surutilisé que vague, mais il est essentiel au succès de la cybersécurité.

Les surfaces d’attaque se multiplient, et les entreprises peuvent déployer une véritable plateforme de sécurité et y construire leur stratégie de sécurité intégrée pour restaurer efficacement leur posture de sécurité.

Pour arriver à défendre son réseau et à favoriser l’innovation numérique, il faut tenir compte de ces trois mots-clés : ampleur, intégration et automatisation.

Ampleur
Une plateforme de sécurité doit non seulement être capable d’utiliser plusieurs outils de sécurité simultanément, mais aussi fonctionner dans autant d’environnements différents que possible, tout en prenant en compte les nombreuses exigences qui s’appliquent aux barrières physiques du réseau, aux centres de données et aux sites distants.

Si l’on ajoute les défis qui accompagnent la protection d’environnements multinuages publics aux exigences uniques, les choses se compliquent rapidement.

La plateforme de sécurité doit avoir assez d’ampleur pour gérer tous ces facteurs, pour suivre et respecter les exigences réglementaires, et pour atteindre la vitesse requise par les entreprises d’aujourd’hui (et leur clientèle).

Intégration
Oui, une véritable plateforme de sécurité doit pouvoir fonctionner uniformément sous diverses formes et dans divers environnements, mais elle doit aussi faire en sorte que les outils qui l’utilisent fonctionnent ensemble comme une seule solution intégrée, sur la plateforme elle-même et sur les autres plateformes qui y sont liées, peu importe où elles ont été déployées.

Contraindre les utilisateurs à employer différentes consoles pour la gestion, la configuration, la coordination et l’analyse freine leur productivité.

En les combinant, on offre aux utilisateurs toute la puissance des renseignements accessibles sur les menaces et la capacité de formuler et de coordonner rapidement une réponse unifiée à celles-ci.

Tout cela devrait être accessible à partir d’une seule plateforme qui est « l’unique source de vérité » pour les renseignements sur les menaces et l’application de politiques ; cette plateforme devrait aussi comporter des interfaces de programmation d’applications (API) permettant d’intégrer parfaitement les solutions externes.

Une véritable plateforme devrait rassembler toutes les plateformes déployées dans une organisation, peu importe leur emplacement, pour permettre l’uniformité de la communication et de l’application des politiques, même avec des plateformes déployées individuellement en tant que solutions infonuagiques natives.

Ainsi harmonisé, le réseau de plateformes, y compris les solutions externes, forme un filet de sécurité uni qui agit comme une solution unique et globale sur tout le réseau distribué.

Automatisation
Enfin, n’oublions pas l’automatisation. Actuellement, les professionnels de la sécurité qualifiés se font rares et les équipes de TI voient leur budget sous pression ; il est donc important de mettre en place autant de mesures d’efficacité et d’automatisation que possible.

Les solutions ponctuelles dépareillées auxquelles se fient de nombreuses entreprises n’ont pas été conçues pour survivre à l’ère du numérique.

En fait, elles réduisent la visibilité et dépendent d’équipes d’analystes de sécurité, dispendieuses et toujours plus rares, qui mettent en corrélation manuellement les renseignements sur les menaces et les fichiers journaux générés.

Choisir une plateforme qui met à profit l’apprentissage machine et l’intelligence artificielle permet non seulement de détecter les menaces et d’offrir une réponse coordonnée à la vitesse de l’éclair, mais aussi de diminuer la pression exercée sur les professionnels de TI, qui peuvent concentrer leurs efforts sur d’autres parties plus importantes de l’entreprise.

En réunissant tous ces éléments (avec une plateforme ample, intégrée et automatisée), les organisations peuvent créer une solide fondation de sécurité pour leur réseau en croissance et profiter de ce qu’offre un monde en pleine transformation rapide vers le numérique, le tout sans sacrifice de sécurité ou de performance.

Récemment mis à jour avec 350 nouvelles fonctionnalités, FortiOS 6.4 est le moteur derrière Security Fabric de Fortinet, la plateforme de cybersécurité de pointe la plus complète sur le marché.

Découvrez comment profiter de tous les avantages du réseautage sécurisé, de l’accès au réseau à vérification systématique, des activités de sécurité utilisant l’intelligence artificielle et de la sécurité infonuagique dynamique pour assurer le succès de vos efforts d’innovation numérique et pour défendre votre place sur le marché actuel, en toute sécurité.

Articles connexes

Un duo montréalais lance une plateforme gratuite de formation en cybersécurité.

Deux amis d'enfance, tous deux entrepreneurs basés à Montréal,...

Des pirates abusent d’OAuth pour automatiser des cyberattaques, selon Microsoft

Selon Microsoft, des acteurs malveillants utilisent à mauvais escient les applications basées sur OAuth comme outil d'automatisation d'authentification.

Les entreprises canadiennes de taille moyenne paient en moyenne 1,13 million de dollars aux gangs de rançongiciels

Le paiement moyen de rançongiciel effectué par les entreprises canadiennes de taille moyenne s'élevait cette année à un peu plus d'un million de dollars, selon une nouvelle enquête.

Adoption du projet de loi no 38 sur la cybersécurité et la transformation numérique de l’administration publique

Le projet de loi no 38, connu sous le nom de Loi modifiant la Loi sur la gouvernance et la gestion des ressources informationnelles des organismes publics et des entreprises du gouvernement et d'autres dispositions législatives, a été adopté plus tôt cette semaine par l'Assemblée nationale.

Un groupe canadien reçoit 2,2 millions de dollars pour la recherche sur la détection des menaces par l’IA pour les réseaux sans fil

Un groupe composé de chercheurs universitaires canadiens et d'Ericsson Canada vient d’obtenir un financement public dans le cadre de la National Cybersecurity Coalition pour des recherches avancées sur la lutte contre les cybermenaces.

Emplois en vedette

Les offres d'emplois proviennent directement des employeurs actifs. Les détails de certaines offres peuvent être soit en français, en anglais ou bilinguqes.