Nouvelles Du Monde

Au-delà du chiffrement : une approche multicouche de la défense contre les cybermenaces

Au-delà du chiffrement : une approche multicouche de la défense contre les cybermenaces

Le mainframe offre des capacités de sécurité des données inégalées. En effet, l’architecture de la plateforme est conçue pour prévenir les cyberattaques. Cependant, la véritable sécurité nécessite plus qu’un simple matériel sécurisé. La façon dont vous mettez le logiciel en jeu fait la différence. Broadcom maximise la valeur du mainframe grâce à des solutions de cybersécurité avancées et une approche en couches pour protéger les données critiques de l’entreprise.

Quel que soit votre secteur d’activité, la sécurité des données est essentielle à la réussite de votre entreprise. Les organisations qui ne peuvent pas protéger les informations ne survivront pas. Il y a tellement d’histoires de violations de données qu’il est difficile de suivre. Le vol d’identité à une échelle sans précédent est désormais possible en raison de violations très médiatisées des magasins de détail, des bureaux de crédit et des réseaux sociaux. Il est clair qu’un défaut de protection des données privées constitue un risque majeur pour les individus, les entreprises et la société.

L’approche zéro confiance

La sécurisation de vastes environnements informatiques hybrides peut sembler décourageante. Un excellent moyen de percer le brouillard des possibilités et de procéder avec clarté est Zéro Confiance, une approche qui contraste fortement avec le paradigme de défense périmétrique plus limité et insuffisant qui est la norme depuis des décennies. Le problème avec cette norme, c’est qu’une fois que les gens sont entrés, ils ont accès à presque tout.

Dans le monde d’aujourd’hui, vous avez besoin d’une approche plus intelligente basée sur l’hypothèse que personne ne peut faire confiance, même lorsqu’il se trouve à l’intérieur du château proverbial. Zero Trust oblige les utilisateurs à prouver leur identité à chaque étape d’une interaction. Même lorsque cela est fait, les utilisateurs n’ont accès qu’aux ressources spécifiques demandées, et seulement après avoir vérifié qu’ils disposent des droits d’accès et des besoins métier appropriés. Un autre aspect essentiel de Zero Trust est qu’il accorde un accès juste à temps aux ressources pour une fenêtre de temps limitée.

Lire aussi  L’incendie du magasin Boulanger à Rezé plonge Nantes dans la fumée

Créer une stratégie de cybersécurité gagnante

La sécurité exige stratégie. Vous devez consacrer un pool limité d’argent, de personnel et de temps à une variété de priorités commerciales. Pendant ce temps, les méchants peuvent faire « tapis » dans leurs attaques. Dans ce contexte, les organisations informatiques doivent trouver comment utiliser un ensemble limité de ressources et protéger leurs données et applications les plus cruciales. Essayer de tout protéger est irréaliste pour la plupart des organisations. Ce n’est ni abordable ni faisable. Ainsi, pour Zero Trust, il s’agit d’identifier stratégiquement et de hiérarchiser les actifs les plus cruciaux.

Vous ne pouvez jamais être complètement en sécurité, mais vous pouvez réduire les risques de plusieurs façons. Pensez à la sécurité comme un oignon. Ajoutez des couches telles que l’authentification d’identité, la gestion des accès privilégiés, la classification des données, la gestion des événements de sécurité et le nettoyage automatisé des identifiants. Alors seulement, accordez l’accès au système, aux données et aux ressources. Cela fournira la protection dont vous avez besoin là où vous en avez le plus besoin.

Chiffrement pour aujourd’hui… et demain

Un autre élément clé de la sécurité numérique est le cryptage. Les algorithmes actuels utilisés dans le chiffrement des données offrent une protection contre de nombreux problèmes courants de violation de la sécurité, mais laissent certains facteurs de risque ouverts. Pour faire face à ce risque restant, le nouveau z16 intègre Quantum Safe Computing, une approche de pointe du chiffrement sur le mainframe.

Lire aussi  Un homme reconnu coupable d'homicide involontaire coupable après un uppercut mortel contre un dirigeant bancaire millionnaire dans le West End

De nombreux algorithmes de chiffrement courants, tels que les systèmes RSA ou DSA à clé publique, offrent une protection appropriée contre les ordinateurs traditionnels. Cependant, ils sont construits à l’aide de techniques que les ordinateurs quantiques sont capables de casser. Le risque est que des acteurs malveillants puissent voler des données aujourd’hui et les conserver dans l’espoir de casser leur protection par cryptage – avec l’aide d’ordinateurs Quantum – plus tard. Les algorithmes de cryptographie sécurisés Quantum actuels, comme AES-256, sont conçus de manière à ce que les ordinateurs traditionnels et Quantum aient du mal à se fissurer. L’intégration de Quantum Safe Computing au mainframe garantit une protection renforcée des données d’aujourd’hui et de demain.

N’oubliez pas que le cryptage, quelle que soit sa forme, n’est bon que si les humains protègent les clés, ce n’est donc pas une solution miracle. Les humains peuvent être compromis par des attaques de phishing, ou des initiés malveillants peuvent devenir des voyous. C’est pourquoi il est essentiel de mettre en œuvre une approche de sécurité en couches combinant le chiffrement avec d’autres techniques.

Au-delà de l’algorithme

La sécurité et la confidentialité des données sont deux des problèmes les plus importants auxquels les entreprises sont confrontées aujourd’hui. Les institutions qui ne protègent pas les données peuvent s’exposer à des sanctions et amendes réglementaires, à des conséquences juridiques et à des règlements civils coûteux. Les entreprises qui échouent peuvent même compromettre leur existence. Par conséquent, les responsables informatiques d’aujourd’hui doivent penser au-delà des approches traditionnelles de la sécurité et appliquer une gamme beaucoup plus large de solutions pour préserver la confidentialité des informations.

Lire aussi  Netflix ajoute une clause de non-responsabilité à "The Crown" après la colère suscitée par les scénarios

L’approche globale de Broadcom répond à ce défi, en protégeant les informations et les identités précieuses de l’entreprise. La première couche de défense est un gestionnaire de sécurité externe (ESM), tel que ACF2 ou Top secret, qui applique le principe du moindre accès et utilise le cryptage Quantum Safe. Amplifiant encore sa valeur, le portefeuille de sécurité de Broadcom est compatible IBM RACF et prend donc en charge tous les ESM du marché.

Des couches de protection successives permettent aux entreprises de gérer l’accès des utilisateurs grâce à une authentification multi-facteurs. Ils gèrent les utilisateurs privilégiés en élevant et en diminuant les privilèges selon les besoins. En allant plus loin, les entreprises peuvent classer, localiser et protéger les données mainframe sensibles, surveiller et alerter en permanence les activités suspectes et automatiser le nettoyage des identifiants et droits inutilisés. La solution de Broadcom fournit même des rapports d’audit en libre-service pour les processus de conformité.

Alors que le paysage des menaces continuera de s’intensifier, les entreprises peuvent continuer en toute confiance en utilisant une stratégie de sécurité en couches qui combine des capacités logicielles critiques avec des meilleures pratiques éprouvées.

En savoir plus sur la sécurité mainframe et Broadcom Mainframe Software Sécurité stratégie.

Copyright © 2022 IDG Communications, Inc.

Facebook
Twitter
LinkedIn
Pinterest

Leave a Comment

This site uses Akismet to reduce spam. Learn how your comment data is processed.

ADVERTISEMENT