Fermer

mai 28, 2018

Le budget de sécurité de votre entreprise est trop petit



La plus grande conférence sur la sécurité de l'information et le risque numérique au monde, RSAC 2018, s'est récemment déroulée au Moscone Center de San Francisco pour une semaine bien remplie sur la cybersécurité. C'était une conférence animée et plusieurs des experts les plus brillants de l'industrie se sont réunis pour discuter de l'évolution de la sécurité et de la sécurité de l'information.

Comme vous pouvez vous y attendre, la conférence avait autant d'idées sur la protection des informations et les systèmes comme il y avait des fournisseurs pour résoudre les problèmes spécifiques. Cela n'est pas surprenant si l'on considère que la cybercriminalité (et la protégeant contre) coûterait 6 000 milliards de dollars par an jusqu'en 2021 – pour un sens d'échelle, le coût total des catastrophes naturelles aux États-Unis en 1945. 2017 n'a même pas atteint 1 billion de dollars . Une tendance était claire et c'est ainsi que la sécurité de l'information accélère en tant que priorité des entreprises. Voici un résumé de la façon dont OpenText a montré comment notre priorité absolue s'aligne sur les tendances: nous nous concentrons sur la sécurité de l'information d'entreprise.

Le risque numérique est un problème mondial avec les cybercriminels voler des informations auprès des gouvernements, des entreprises, des organismes sans but lucratif et, bien sûr, des consommateurs. Nous constatons un niveau de sophistication croissant de la part de ces attaquants – en 2017, la majorité des violations étaient des attaques sans fichier utilisant les outils de gestion de Windows, rendant ces attaques encore plus difficiles à empêcher. Le nombre croissant d'appareils connectés rend la surface du risque numérique plus grande que jamais auparavant.

Les organisations ont dépensé plus de 86 milliards de dollars en 2017 seulement pour protéger leurs biens les plus précieux. Compte tenu de l'ampleur et des enjeux, les entreprises pourraient ne pas dépenser assez de leur budget pour la sécurité de l'information. Avec tous les dollars dépensés, il y avait encore plus de dossiers volés ou compromis en 2017, que jamais – près de 2,6 milliards d'enregistrements ont été volés, perdus ou exposés dans le monde en 2017, une augmentation de 88% par rapport à 2016.

une combinaison de sécurité des terminaux, de gestion d'identité et de gestion des accès () et d'analyse prédictive à l'aide de l'apprentissage automatique et de l'intelligence artificielle. Pourquoi cette approche? Nous comprenons la puissance de l'information et la responsabilité de toutes les entreprises de s'assurer que leurs informations restent sécurisées, privées et non abusives.

Et avec cela, les entreprises du monde entier subissent des menaces importantes sur la sécurité des informations. l'écosystème, ainsi que des niveaux inquiétants de trafic provenant de pirates tentant d'accéder via des informations d'identification compromises. De plus, la pléthore de données générées par ces écosystèmes est stupéfiante et les professionnels de la cybersécurité prennent du retard en essayant de tout gérer. Tous les signes indiquent que ces tendances se détériorent: les périphériques, les identités et les accès, ainsi que les analyses constituent la base de l'offre de sécurité des informations d'OpenText.

Périphériques sécurisés et IoT

dans votre écosystème et en les comparant aux instances de menaces. Si votre réseau et vos systèmes sont piratés, une alerte est créée pour valider automatiquement la menace, puis pour trier le sous-réseau à la recherche d'autres périphériques sur lesquels la menace s'est étendue latéralement. À mesure que des preuves de logiciels malveillants sont découvertes, la technologie de sécurité des points de terminaison peut ensuite être utilisée pour effacer les logiciels malveillants des hôtes infectés sans devoir mettre les systèmes hors service ou même redémarrer l'appareil. Sans ce type de sécurité, les logiciels malveillants peuvent rester cachés dans votre réseau en moyenne pendant plus de 90 jours et pendant ce temps, les cybercriminels peuvent se déplacer latéralement pour tenter d'exfiltrer les données sensibles, élever les privilèges d'accès et compromettre les informations d'identification. Contrairement aux fournisseurs traditionnels de gestion des identités et des accès (IAM), le type de sécurité de l'écosystème permet aux entreprises de gérer de manière centralisée l'ensemble du cycle de vie des identités des personnes, des systèmes et des objets internes et externes, de 1965 à 1965. ainsi que leur accès à l'information et aux ressources à travers l'entreprise étendue. Cela crée un système de confiance dans lequel les utilisateurs sont validés à plusieurs reprises et ne peuvent accéder aux données que lorsqu'ils sont autorisés, ce qui rend extrêmement difficile l'accès non autorisé aux cybercriminels. Les informations d'identification compromises sont toujours l'un des principaux moyens utilisés par les pirates pour accéder à un réseau. De plus, la bonne technologie IAM sécurise un écosystème en fournissant des identités et en gérant les protocoles d'accès des appareils IoT, ce qui est à la fois une opportunité pour les entreprises d'étendre leurs opérations mais aussi un risque croissant.

Protégez cela, analysez que

Il y a deux besoins distincts en matière de sécurité de l'information: la protection des données sensibles d'une entreprise contre les violations de données; et gérer et analyser les données produites à partir d'un écosystème connecté de personnes, de systèmes et d'appareils. C'est là que l'apprentissage automatique et l'intelligence artificielle aident les entreprises à détecter les anomalies à travers une surface énorme pour les menaces. Cette approche répond aux deux besoins en même temps. Il n'y a pas une équipe humaine ou de sécurité sur terre qui puisse à la fois analyser les systèmes en cas de violation et répondre raisonnablement aux menaces de données en temps réel. Pour être clair, il y a des scientifiques de données qui sont assez intelligents pour faire cela, mais je parle de l'échelle de ces écosystèmes et de la réponse requise là où nous avons besoin d'ordinateurs pour faire cela pour nous.

Dispositifs, identités et données

Avec plus de 42 000 participants à la RSA, 17 séances plénières et 700 conférenciers, les 600 entreprises qui vendaient leurs solutions étaient susceptibles de se chevaucher dans le message et les capacités. Pour se différencier d'une mer pareil, comme beaucoup d'entre vous, OpenText estime que de multiples aspects de la sécurité de l'information doivent être considérés pour une approche large et holistique et nous commençons seulement avec une solution de sécurité conçue pour les grandes entreprises complexes.

Un endroit intelligent pour commencer? Protégez vos appareils avec OpenText ™ EnCase ™ une solution EDR Gartner leader sur le marché en 2017. Fonctionnant sur une seule architecture d'agent unifiée, EnCase a été déployé sur plus de 40 millions de terminaux dans le monde entier. Un gagnant de la revue 5 étoiles de SC Magazine, et la seule solution de sécurité légale sur le marché. Le message est clair: comme l'a déclaré notre PDG lors de notre récente tournée d'innovation, «nous avons une responsabilité au niveau des terminaux – en ligne et hors ligne, employés et partenaires commerciaux».

avec identités numériques . OpenText ™ Covisint est la principale plate-forme de gestion des identités et des accès qui gère les identités numériques de tout ce qui se trouve dans votre écosystème métier et est connecté à celui-ci. Avec plus de 25 millions d'identités sous gestion et 4 milliards de transactions annuelles, la gestion des identités et des accès de Covisint est spécifiquement conçue pour les grands écosystèmes complexes, fonctionne déjà à grande échelle et compte plus de deux mille clients et plus de 212 000 entreprises connectées cette plate-forme. Les identités sont centrales dans la façon dont les CISO adressent les utilisateurs, les données, la confiance et l'authentification .

Et cela ne peut pas être une conversation sérieuse sans un moteur d'analyse d'entreprise de classe mondiale . OpenText ™ Magellan ™ est basé sur une base ouverte qui s'intègre à votre pile existante et exploite les meilleurs composants Open Source pour maintenir les coûts raisonnables tout en assurant une évolutivité optimale. L'un des meilleurs aspects de Magellan est que vous pouvez "mettre à l'épreuve" la plate-forme pour vos besoins, car ce marché continue de croître et de se développer. Magellan est une plate-forme d'analyse flexible basée sur AI qui combine l'apprentissage automatique open source avec des analyses avancées, une intelligence d'entreprise et des capacités pour acquérir, fusionner, gérer et analyser les Big Data et Big Content stockés dans l'entreprise.

Il y a tellement plus

C'est juste le début, bien sûr, et il y a beaucoup plus de sécurité d'entreprise holistique que ce qui peut être couvert dans quelques jours chez RSA ou dans quelques paragraphes dans ce blog. Si vous avez des questions spécifiques sur la façon dont OpenText Security fonctionnerait pour vous (et j'espère que vous avez des questions, vous devriez, c'est une question complexe et importante) alors s'il vous plaît contactez-nous aujourd'hui.




Source link