Fermer

novembre 4, 2020

Boostez votre aptitude numérique à la cyber-résilience en 2020 – et au-delà


Au cours de cette année tumultueuse, les outils numériques nous ont permis de continuer à travailler alors même que nous avons fermé des espaces de bureau autrefois occupés, déplacé par millions vers les bureaux à domicile et appris à effectuer de nombreuses tâches auparavant en face à face à distance. Le résultat est que nous sommes plus dépendants que jamais de la technologie – ce qui nous rend plus vulnérables que jamais aux cybermenaces.

«Sérieusement, pratiquement rien n'est pareil qu'en 2019», a déclaré Craig Stilwell, EVP d'OpenText ™ et GM pour les PME et les consommateurs, lors de sa présentation principale intitulée «Cyber ​​Resilience in 2020 and Beyond» à OpenText ™ World 2020 . «Nous avons augmenté la surface à laquelle les méchants peuvent s'attaquer, et nous n'avons jamais eu besoin d'être plus résilients que nécessaire pour le moment.»

Assurer votre forme numérique

Craig a décrit la résilience comme numérique la forme physique – la capacité de rebondir après un événement indésirable et de retourner vivre et travailler le plus normalement possible Ces événements peuvent être n'importe quoi, du jus renversé sur un téléphone à un ordinateur portable volé, d'un incendie de centre de données à une cyber-attaque.

Les petites entreprises sont particulièrement vulnérables à de telles menaces – 43% ont été victimes de failles de sécurité en 2018, et 2019 a vu 151,9 millions d'attaques de ransomwares. En fait, les cyberattaques sont de plus en plus sophistiquées, ce qui signifie que les stratégies de défense doivent constamment suivre le rythme.

De plus, Craig a déclaré, «le coût de ne pas être résilient ne se mesure pas toujours en dollars durs. Il ne s'agit pas seulement de payer les méchants pour l'attaque du ransomware; c'est aussi le temps d'arrêt et la perte de productivité. »

Développer une stratégie de cyber-résilience

Pour éviter cela, les entreprises ont besoin d'une stratégie de cyber-résilience qui protège les appareils et les données en identifiant les menaces en temps réel et en les bloquant avant qu'elles ne puissent

«Les gens nous demandent souvent:« Comment tout cela fonctionne-t-il? », a déclaré Hal Lonas, SVP et CTO, PME et consommateurs. «Comment fonctionnent les renseignements sur les menaces? D'où proviennent les données? Comment cela se passe-t-il? »Eh bien, la clé pour cela est d'avoir plus de 95 millions de capteurs mondiaux, qui sont pour la plupart nos propres produits, qui sont traités comme des données de télémétrie des menaces entrant dans la plate-forme.»

Tous ces appareils et capteurs fournissent plus plus de six pétaoctets d'informations, représentant plus de 840 millions de domaines Internet et 37 milliards d'URL. Les solutions OpenText Webroot et Carbonite utilisent ces informations pour identifier et bloquer de manière proactive tout emplacement en ligne qui pourrait constituer une menace pour les utilisateurs.

Par exemple, Menlo Security, client d'OpenText, utilise ces outils pour prend en charge son service de proxy cloud mondial, qui est essentiellement un navigateur basé sur le cloud qui dirige le trafic Web des clients via les serveurs cloud de Menlo Security. Menlo Security utilise Webroot et Carbonite non seulement pour empêcher les clients d'accéder à des sites douteux, mais aussi pour leur fournir des informations sur ces menaces.

Ce type de renseignements sur les menaces est essentiel à la cyber-résilience, offrant aux utilisateurs un contexte plus large sur les différents emplacements sur le Web, et comment ceux-ci s'intègrent dans le paysage des menaces. Comme Hal l'a résumé, «L'importance de ceci, au-delà de la simple connaissance, est que je peux arrêter les attaques beaucoup plus tôt.»

OpenText Cloud Editions (CE) 20.4 inclut OpenText Security & Protection Cloud, qui fournit organisations avec une gamme de nouveaux outils et capacités de sécurité. Parmi ceux-ci, citons les services Webroot BrightCloud Threat Intelligence et les solutions Carbonite destinées aux entreprises pour assurer la disponibilité et se protéger contre les pertes de données sur les terminaux et les applications Microsoft 365.

Regardez la session à la demande.




Source link