Fermer

mars 18, 2024

Tirez le meilleur parti des services de sécurité mainframe

Tirez le meilleur parti des services de sécurité mainframe



À l’heure où les technologies émergentes font la une des journaux, il est facile de négliger l’importance des systèmes mainframe. Ce serait cependant une erreur. Certaines des données les plus sensibles d’une entreprise sont stockées, étroitement verrouillées, sur des systèmes mainframe. Il y a une raison pour laquelle, selon un Enquête sur Rocket Softwareplus de la moitié (51 %) des responsables informatiques s’appuient sur des systèmes mainframe pour gérer toutes, ou presque, les principales applications métier.

Mais même pour un système hautement sécurisé comme le mainframe, des risques existent toujours. Et à mesure que de nouvelles technologies et approches, comme l’intégration de l’open source, font leur chemin vers le mainframe, la sécurisation de l’infrastructure informatique est essentielle à la réussite de l’entreprise à long terme. Ajoutez à cela l’arrivée de nouvelles réglementations et exigences de conformité, en particulier la Loi sur la résilience opérationnelle numérique (DORA) et PCI 4.0, les responsables informatiques sont confrontés à un paysage de sécurité de plus en plus complexe.

Pour relever ces défis, les responsables informatiques doivent donner la priorité à la collaboration avec un partenaire de confiance capable de fournir des services de sécurité permettant d’améliorer la gouvernance des données, de garantir la conformité et d’identifier les vulnérabilités de sécurité avant qu’elles ne causent des problèmes.

Alors, par où commencer ? Voici trois services de sécurité qui devraient figurer en tête de liste de tous les responsables informatiques.

Évaluations de l’intégrité du mainframe

Même les systèmes les plus sécurisés ne sont pas infaillibles. Des vulnérabilités du code mainframe existent dans pratiquement tous les systèmes z/OS. Cela signifie qu’il existe toujours des failles que les pirates peuvent exploiter : même une seule mauvaise ligne de code ou un logiciel tiers peut finir par coûter aux entreprises des millions de dollars en pertes et en responsabilités. Les évaluations de l’intégrité des mainframes mettent l’accent sur la détection rapide de ces vulnérabilités, avant qu’elles ne causent des problèmes tangibles. À mesure que les réglementations, comme DORA, continuent de s’imposer, ces services deviendront indispensables pour aider à répondre aux exigences critiques en matière d’évaluation des risques.

En tirant parti de ce service, les responsables informatiques peuvent obtenir des réponses à des questions critiques concernant leurs systèmes mainframe existants, telles que : combien de SVC, de routines PC ou de bibliothèques APF présentent des vulnérabilités ? Quel était leur score CVSS ? Quel vendeur ? Ce sont toutes des informations essentielles lorsqu’il s’agit de détecter et d’arrêter une violation potentiellement dévastatrice.

Évaluations de conformité

Pour maintenir une sécurité mainframe efficace, les politiques doivent toutes être alignées sur la manière dont les systèmes sont exécutés et gérés. Même un système comme le mainframe, qui existe depuis longtemps, subit encore de nombreux changements et évolutions, notamment avec l’intégration de technologies émergentes et de logiciels open source ou tiers. Ne pas évaluer régulièrement l’état des configurations de sécurité et la manière dont elles correspondent aux politiques globales de sécurité de l’entreprise pourrait exposer une organisation aux menaces internes.

En mettant en œuvre des évaluations de conformité régulières, les responsables informatiques peuvent adopter une approche de base de leurs configurations de sécurité et créer un processus continu pour identifier et alerter les cas dans lesquels les configurations système critiques s’écartent de la politique. Qu’il s’agisse de garantir que les bonnes personnes ont accès aux bonnes données, de comprendre à quel point l’accès aux données est omniprésent ou si les paramètres de sécurité sont conformes à la politique de l’entreprise, la réalisation de ces évaluations donne aux responsables informatiques un aperçu plus approfondi de leur conformité globale.

Tests d’intrusion réguliers

Les pirates sont toujours à la recherche d’un accès à des systèmes autrement sécurisés. La meilleure façon de les arrêter est de trouver ces vulnérabilités avant qu’elles ne le puissent. Comme mentionné pour les évaluations d’intégrité, DORA exige que les organisations effectuent des évaluations et des analyses régulières de leurs systèmes informatiques. Cela signifie que les responsables informatiques doivent mettre en œuvre régulièrement des tests d’intrusion dans le cadre de leurs pratiques de sécurité. Les tests d’intrusion (une méthodologie d’évaluation éthique de la sécurité visant à identifier les faiblesses des systèmes informatiques) exploitent une combinaison d’approches humaines, pilotées par des machines ou physiques pour découvrir les faiblesses cachées qui existent au sein des systèmes et processus d’une organisation.

Si l’on se tourne vers l’avenir, les risques informatiques ne ralentiront pas de si tôt. L’établissement d’une cadence cohérente et régulière de processus de sécurité proactifs, comme les tests d’intrusion, sera l’un des outils les plus importants de la panoplie d’outils de sécurité d’un responsable informatique.

Tirez le meilleur parti des services de sécurité

La transformation numérique, les technologies émergentes et l’évolution des réglementations ont rendu le monde de la gestion de la sécurité des infrastructures informatiques complexe à gérer. Mais cela ne signifie pas que les responsables informatiques doivent faire face seuls à ces complexités. Bénéficiant des services fournis par un expert et un partenaire de confiance, les équipes de sécurité informatique peuvent relever même les défis de sécurité les plus complexes, en garantissant et en maintenant la conformité et en prévenant les catastrophes avant qu’elles ne surviennent.

En savoir plus sur la façon dont Logiciel de fusée les services de sécurité peuvent vous aider à protéger vos opérations informatiques.




Source link