En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 20/03/2018
    IT & IT Security Meetings 2018

    IT Meetings devient IT & IT Security Meetings et ouvrira ses portes en mars pour…

    en détail En détail...
  • 12/03/2018
    7ème édition de Big Data Paris

    Le congrès Big Data Paris se tiendra les 12 et 13 mars 2018 à Paris…

    en détail En détail...
Appels d'offres en cours
  • Création d'un site e-commerce pour la vente d'accessoires mobiles et informatiques
    A déterminer €
    > En savoir plus
  • Création d'un site e-commerce pour la vente de produits artisanaux
    <1 000 €
    > En savoir plus
  • Création de site Internet vitrine de promoteur marchand de biens immobiliers
    <1000 €
    > En savoir plus
NTT secu_Threat Intelligence report_leaderboard

Sécuriser les datacenters : les appliances de sécurité doivent avoir une visibilité complète du trafic

NTT secu_Threat Intelligence report_pave

Pour Pascal Beurel, directeur technique Europe chez Gigamon, il est essentiel d’identifier les emplacements critiques en adoptant une approche architecturale structurée avec une visibilité complète du trafic pour toutes les appliances de sécurité.

La dernière étude conduite par le cabinet d’audit PwC sur la façon dont les dirigeants gèrent et améliorent la cyber sécurité dans leur organisation révèle une forte augmentation des cyberattaques en France avec près de 51% des entreprises victimes en 2015 contre 38% au niveau mondial. En outre, la responsabilité des partenaires externes dans les failles de sécurité est de plus en plus importante : elle a augmenté d’environ 32% pour les fournisseurs et de 30% pour les prestataires de services. Le fait que les entreprises travaillent de plus en plus en collaboration pour l’hébergement des données dans les datacenters par exemple participe en effet à l’expansion de la surface d’attaque.

Il est donc urgent que les entreprises prennent les mesures adéquates pour assurer la sécurité des données dans le cadre de ces partenariats. Il ressort d’ailleurs que 91% des organisations interrogées souhaitent mettre en place une « fusion de frameworks de sécurité et de partenariats stratégiques » afin de renforcer leurs chances de sécuriser les données.

Les environnements des datacenters complexifiés

La manière dont les entreprises consomment, sauvegardent et gèrent les données a changé, impactant directement les environnements des datacenters complexifiés par l’augmentation des besoins en bande passante, la virtualisation et la croissance des données. Cette évolution continue de créer de nombreux défis, et principalement celui de la sécurisation de ces environnements dynamiques. L’ampleur et l’impact des violations actuelles ont en effet contraint l’ensemble des acteurs du secteur à revoir leurs processus de déploiement et de gestion de la sécurité, et à collaborer dans cette lutte contre les cyberattaques. En outre, les approches traditionnelles reposent sur l’idée que les menaces proviennent de l’extérieur du réseau, et que les défenses périphériques suffisent à les repousser. Or, il faut à présent partir du principe que les menaces ont déjà traversé le périmètre.

Les architectures de sécurité traditionnelles s’articulent en majeure partie autour de réseaux terrestres avec des modèles de trafic fixes et prévisibles. De ce fait, la plupart des solutions de sécurité sont placées aux points d’entrée du datacenter, par lesquels le trafic passe lorsqu’il va du nord (Internet) vers sa destination finale au sud (parcs de serveurs) ce qui facilite la mise en place de l’accès au trafic et des moyens de contrôle. Toutefois, le trafic du datacenter transite à présent d’est en ouest, car les serveurs et les machines virtuelles communiquent entre eux ainsi qu’avec les systèmes de bases de données, de stockage, et les applications installées. Cela favorise des zones d’ombre et un manque de visibilité au sein du datacenter pour les appliances de sécurité dès lors incapables d’effectuer les contrôles nécessaires. Une machine virtuelle peut par exemple avoir été infectée par un malware sans être détectée dans le réseau et rester cachée pendant très longtemps.

Les défenses périphériques trop vulnérables

Aujourd’hui, une majeure partie du secteur reconnaît que les défenses périphériques sont trop vulnérables aux attaques complexes multi-phases. Il est donc essentiel d’identifier les emplacements critiques en adoptant une approche architecturale structurée avec une visibilité complète du trafic pour toutes les appliances de sécurité. Grâce à cette approche, elles accèdent simplement au trafic : la solution de visibilité en place se connecte au réseau via les infrastructures physique et virtuelle et envoie le trafic vers les appliances de sécurité qui reçoivent un flux pertinent et qualitatif. Ainsi, en adoptant une approche active en matière de visibilité, les gestionnaires de datacenters peuvent éliminer les incertitudes liées à l’installation des appliances de sécurité, supprimer les zones d’ombre et garantir un approvisionnement continu de données de paquets et de flux afin de maximiser la sécurité et se prémunir contre les menaces avancées modernes.

Sécuriser les datacenters : les appliances de sécurité doivent avoir une visibilité complète du trafic
5 (100%) 1 vote

Laisser un commentaire

Threat Intelligence Report

À travers sa plateforme de cyberveille mondiale, NTT Security analyse 40 % du trafic Internet dans le monde. Découvrez le dernier rapport du centre mondial de cyberveille (Global Threat Intelligence Center) sur l’état des menaces au troisième trimestre 2017

Lire le rapport

Sondage

Noël : quel cadeau High tech pour vous même ou vos proches? (3 choix possibles)

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  • Les imprimantes sont-elles frappées d’obsolescence programmée ?

    Le 18 septembre dernier, l'association HOP (Halte à l'Obsolescence Programmée) a déposé une plainte contre…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • Expert - Collaboration entre développeurs freelances et entreprises : pourquoi les grands groupes doivent recruter un Chief Freelance Officer

    Recruter un Chief Freelance Officer ? Charles Thomas, CEO et co-fondateur de Comet, une start-up…

    > En savoir plus...
Etudes/Enquêtes
  • Plus de logiciels légitimes seront infectés en 2018 selon Kaspersky Labs

    Quelles attaques ciblées majeures ? Quelles industries menacées ? Chaque année, Kaspersky livre ses prédictions…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement

Guide de la cybersécurité 2017-2018

Global K_Data scientist_skycraper
Agenda
livres blancs
Les Livres
Blancs
  • Comment la signature électronique a permis à Salesforce, LinkedIn, et McAfee d’ améliorer leurs performances.

    > Voir le livre
  • Livre blanc « Digital Needs Trust " : pour construire ensemble un écosystème digital européen…

    > Voir le livre
BlueMind_Nouvelle version_skycraper