La liberté est l'avenir de la sécurité des données
Lorsque les données en cloud sont sécurisées, les employés sont libres de travailler et les entreprises prospèrent.
Les nouvelles façons de travailler exigent de nouvelles approches
Le cloud est désormais la règle et non plus l'exception
Répondez ici pour voir comment vous vous situez
Si le cloud favorise l'efficacité, il pose également des problèmes de sécurité.
Clouds hybrides et diversifiés
Les mauvaises configurations du cloud sont l'une des principales causes de violations en 2020, entraînant un coût moyen de violation de 4,41 millions de dollars4.
Les configurations du cloud sont extrêmement flexibles. Mais la personnalisation signifie également que vos systèmes deviennent beaucoup plus complexes. Et, si vous ne faites pas attention, cela peut conduire à des configurations erronées.
Les lacunes des solutions de gestion des accès
Bien qu'ils réduisent la complexité, les produits de gestion des accès se concentrent sur les mots de passe et l'authentification par étapes, ce qui signifie qu'ils ne surveillent ni ne contrôlent les actions d'un utilisateur.
Une bonne solution de gestion des accès peut offrir aux utilisateurs une expérience positive d'authentification unique (SSO), mais elle s'arrête là. Le problème est que les contrôles de sécurité sont assez binaires - les utilisateurs obtiennent l'accès s'ils fournissent les bonnes informations d'identification et d'authentification. La solution ne tient pas compte de l'utilisateur et de la manière dont il interagit avec vos données et vos applications.
Manque de compétences et d'expertise en matière de cloud
92 % des personnes interrogées ont déclaré qu'elles devaient améliorer leurs compétences en matière de sécurité du cloud.5
En ce qui concerne les opérations de sécurité, 84 % ont déclaré qu'ils devaient augmenter leur personnel pour combler les lacunes, en particulier lorsqu'il s'agit d'utiliser plusieurs outils de sécurité. Le manque de compétences et d'expertise en matière de cloud est susceptible de laisser place à l'erreur humaine, ce qui entraîne les violations.
Dépendance à l'égard des outils traditionnels basés sur des appareils
La sécurité basée sur les appareils a une efficacité limitée, et ce, à l'intérieur du périmètre où ils se trouvent.
Les solutions ponctuelles, telles que les réseaux privés virtuels, les passerelles Web sécurisées (SWG) et la protection contre les pertes de données (DLP) sur site, sont déployées dans des configurations autonomes. Par conséquent, leurs politiques sont définies séparément, ont des paradigmes de gestion différents et ne s'intègrent pas bien les unes aux autres. Les solutions basées sur des appliances ont leur utilité, notamment lorsque la plupart des entités résident dans un périmètre. Mais les mises en œuvre dans le nuage peuvent être difficiles à faire évoluer et n'offrent pas de visibilité sur les systèmes qu'elles sont chargées de protéger. Et comme elles ont tendance à être déployées de manière isolée, les équipes de sécurité sont embourbées dans des flux de travail alambiqués.
Des menaces modernes rapides et en constante évolution
L'augmentation de l'interconnectivité et l'évolution rapide des cybermenaces ont mis en évidence les principales lacunes des outils et méthodologies de sécurité existants.
Aujourd'hui, les attaquants ne se contentent pas de "pirater" un système. Ils se déplacent silencieusement et latéralement dans votre système jusqu'à ce qu'ils trouvent des données sensibles ou d'autres actifs de grande valeur. Les produits existants, comme les VPN, n'offrent pas une protection adéquate contre le bourrage de crédits ou la pulvérisation de mots de passe. Et les configurations et politiques rigides des solutions IAM ne sont pas en mesure d'évaluer en permanence le niveau de risque d'un utilisateur avant de lui accorder un accès.
Répondez ici pour voir comment vous vous situez
Répondez ici pour voir comment vous vous situez
Vous devez protéger les données, mais "Lock It Down" ne fonctionne plus.
L'avenir de la sécurité des données, c'est la liberté
Vous avez besoin d'une architecture de sécurité extensible et à la périphérie, plus proche des utilisateurs et des applications, et qui fournit également un environnement permettant de promouvoir la collaboration et d'offrir une certaine flexibilité au personnel afin qu'il puisse utiliser n'importe quel appareil et accéder à ses données et applications depuis n'importe quel endroit. Découvrez quels sont les domaines qui exposent vos données à des risques et répondez à ce quiz de 2 minutes.
Sources:
1. Gartner
2. Ermetic IDC Survey Report - State of Cloud Security 2021
3. Ibid
4. IBM Cost of a Data Breach Report
5. N-ix
6. Ibid
7. Lookout
8. G2 Track Resources
9. Ibid