Fermer

juin 29, 2020

Instaurer la confiance dans une ère de menaces constantes



Nos empreintes numériques grandissent chaque jour. Généré à partir d'une multitude d'endroits, tels que les médias sociaux, l'IoT, les appareils portables, les téléphones et plus encore, 2,5 quintillions d'octets de données sont créés chaque jour. Alors que de plus en plus d'informations passent au numérique et aux progrès technologiques, la cybercriminalité augmente également avec le nombre de violations signalées en hausse de 54% de 2018 à 2019 . Information Advantage Les organisations doivent rester en sécurité.

Dans le monde actuel de «zéro confiance», toutes les entreprises doivent supposer qu'il y a de mauvais acteurs qui veulent saisir leurs données. La protection des données d'entreprise, des clients et des données personnelles est non seulement un bon choix commercial, mais elle est devenue un impératif. Les entreprises doivent renforcer la confiance des clients dans l'univers numérique en constante évolution. Parce que si vous ne pouvez pas faire confiance à une entreprise pour assurer la sécurité des données, vous ne pouvez pas faire confiance à l'entreprise.

La cybersécurité et vos données

La transformation numérique a posé aux entreprises de nouveaux défis en matière de gestion des cyber-risques. Dans les salles de conférence du monde entier, de plus en plus de conversations ont lieu autour de la cybersécurité et des stratégies numériques pour protéger les données. Et pourtant, de nombreuses entreprises connaissent toujours une déconnexion entre leur perception d'une cybersécurité adéquate et ce qui est vraiment nécessaire pour protéger leurs données.

Toutes les 39 secondes des pirates attaquent quelque part des ordinateurs avec accès Internet. Aux États-Unis uniquement, pour le secteur des services financiers le coût de la cybercriminalité a augmenté de 40% entre 2013 et 2017 ce qui coûte en moyenne plus de 18 millions de dollars par an aux entreprises.

Les entreprises d'aujourd'hui en savent beaucoup sur nous —Nos habitudes quotidiennes, nos préférences d'achat, nos goûts de visionnage, nos convictions politiques et plus encore. Alors que de nombreuses personnes pensent que les appareils intelligents écoutent les conversations, regardons la réalité. Les appareils n'écoutent pas nécessairement mais prédisent avec précision votre comportement grâce à l'analyse, l'apprentissage automatique et l'IA, en utilisant des données sur toutes vos activités numériques. ensemble seulement 15 morceaux de ces données anonymes . Les chercheurs ont déclaré qu'en moyenne, en utilisant le sexe, la date de naissance et le code postal, les gens ont 83% de chances d'être réidentifiés.

Cela signifie que lorsque les données tombent entre de mauvaises mains, les conséquences potentielles peuvent être importantes et lointaines.

Protégez vos points de terminaison

L'afflux de dispositifs IoT modifie considérablement le paysage de l'entreprise, augmentant le nombre de points de terminaison de façon exponentielle. De plus, l'avènement du travail à distance et la mise en place de stratégies propres à votre appareil entraînent des risques accrus car les employés utilisent le WiFi public et connectent leurs appareils personnels au réseau. Dans le même temps, les attaquants sont de plus en plus qualifiés pour compromettre les points de terminaison et se retrancher dans les machines qui doivent être protégées.

Avec l'augmentation des points de terminaison à sécuriser, les ressources informatiques déjà limitées sont de plus en plus étirées. En fait, les ressources limitées, en particulier une pénurie de personnel informatique qualifié, atteignent une masse critique. Selon le SANS Institute, 77,3% des équipes de réponse aux incidents de sécurité ne comptent plus que cinq membres ou moins .

Grâce à l'automatisation et aux technologies intelligentes, qui peuvent surveiller de grandes quantités de données en quasi-temps réel.

Les solutions de sécurité axées sur les données, telles que OpenText ™ Encase ™, fonctionnent rapidement pour bloquer de telles menaces dès qu'elles sont suis identifié. Les solutions assurent également des sauvegardes pour les données à risque et isolent les données qui n'ont pas encore été menacées. Après un incident, les informations de sécurité sont analysées pour comprendre comment une menace a échappé aux défenses. Il applique ensuite les leçons apprises pour renforcer la sécurité des données, en minimisant le risque d'attaques futures en utilisant la même menace.

Les bons outils, comme EnCase, permettent aux équipes de sécurité de répondre en toute confiance et de manière complète à toute cybermenace, protégeant ainsi vos données à zéro. -trust world et offrant un avantage informationnel.

Contactez-nous pour en savoir plus sur la manière dont OpenText aide les organisations à améliorer la sécurité et la confiance dans le monde de plus en plus méfiant d'aujourd'hui.

Ce blog est apparu pour la première fois sur CIO.com .




Source link