Une approche de sécurité moderne : la défense en profondeur pour les entreprises axées sur l'information
Le moyen le plus rapide et le plus efficace pour une entreprise moyenne d'obtenir des
résultats dans la transformation de sa posture de sécurité est d'adopter des
services de sécurité gérés. Même une fois que cela se produit, cependant, il
est toujours essentiel de maintenir une conscience opérationnelle des bases de la
sécurité des données.
Voici comment procéder :
Reconnaître les données sensibles
Où se trouvent les données les plus sensibles de votre entreprise ? Pour de
nombreuses entreprises, ce sont les données en mouvement : c'est-à-dire les données
transmises à partir de systèmes de point de vente ou d'autres interfaces. En
dehors des mondes financier et commercial, les grands référentiels de données
sensibles prédominent, en particulier dans le domaine de la santé.
Il existe des solutions de sécurité spécifiques pour les données au repos et les
données en mouvement. Cependant, ceux-ci sont plus efficaces une fois que la
violation a déjà eu lieu. S'appuyer sur de telles technologies revient à dire
que les pirates informatiques finiront par récupérer vos données. Vous pouvez
finir par compliquer simplement ce processus.
Interdire l'accès aux données au repos
Il existe une alternative à la fermeture de la porte de la grange après que le cheval
s'est échappé. C'est l'une des raisons pour lesquelles tant d'entreprises
Fortune 100 et Fortune 500 se tournent vers les services de sécurité managés : la
capacité d'être véritablement proactif et d'interdire l'accès aux données sensibles
en premier lieu.
Chez NCA, nous obtenons une protection complète des données au repos sans entraver
les opérations quotidiennes.
Une façon de le faire est de réduire les schémas d'attaque fondamentaux que les
attaquants persistants utiliseront. L'escalade de privilèges est la plus
courante et la plus néfaste d'entre elles : elle fait référence à un pirate
informatique accédant à des données via des informations d'identification
d'utilisateur volées, qui sont « mises à niveau » pour disposer
de pouvoirs administratifs omniprésents.
Notre solution sépare les autorisations Active Directory (AD) de celles utilisées
pour accéder aux données les plus sensibles. En conséquence, les pirates avec
des privilèges élevés ne peuvent pas affecter les données de base qui font le plus
la différence dans votre stratégie d'entreprise.
Auditer et renforcer la sécurité du support de bureau au fil du temps
L'explosion du modèle traditionnel de privilège d'utilisateur présente d'autres
avantages évidents en matière de sécurité. Avec la bonne combinaison de
services de sécurité gérés, vous pouvez améliorer votre surveillance du
réseau. Il est plus facile que jamais de voir qui accède au réseau et ce qu'ils
y font.
Cela garantit qu'en cas de violation, elle est détectée très rapidement.
Le chiffrement traditionnel des magasins de données atténue le risque de vol de
matériel physique, mais ne fournit pas de sécurité intégrée contre une attaque
vraiment déterminée. Notre solution, en revanche, fournit un audit supérieur,
sépare la gestion des clés et ajoute un tout nouveau niveau de contrôle d'accès.