Enregistrez-vous sur www.info-utiles.fr    Connexion
    
Menu principal
Navigation dans les sujets
Arlo

Internet : Le Big Data et l'analytique au service de la sécurité des comptes à privilèges
Posté par JPilo le 10/7/2014 13:00:00 Articles du même auteur

Une récente étude IDC révèle que 87% des organisations françaises mettent la sécurité au premier plan de leur projet de transformation numérique. Face à l'augmentation massive des cyberattaques, les entreprises souhaitent augmenter leurs investissements dans les solutions de protection des données.

Une tendance qui concerne 40% des grandes entreprises et 26% des PME interrogées selon l'étude. Il ressort en outre que la protection de la propriété intellectuelle et des données personnelles est plus que jamais une priorité pour les entreprises.

Toutefois, bien que conscientes des menaces existantes, elles n'utilisent pas toujours les outils ou solutions appropriés.

Face à ce constat, l'analytique et le Big Data pourraient être la réponse aux problématiques de protection des données et des infrastructures. Selon IDC, la collecte et l'étude de rapports d'analyse et de données de masse « devrait permettre l'avènement d'une sécurité plus intelligente qui pourra être appliquée en temps réel ».

En effet, la mise en place de fonctionnalités analytiques relatives aux comportements des utilisateurs permet un meilleur contrôle de leur activité mais aussi le repérage d'anomalies de comportement qui permettent de démasquer des intrusions malveillantes ou un employé malintentionné.

Olivier Mélis, Country Manager France chez CyberArk, a fait les commentaires suivants :

« Aujourd'hui, il n'est pas difficile pour un hacker de pirater des informations sensibles si tous les points d'entrée ne sont pas protégés. Si les accès externes sont souvent clairement identifiés et sécurisés, les entreprises doivent aussi se concentrer sur la protection de leur réseau interne et particulièrement celle des comptes à privilèges, première porte d'entrée des attaques ciblées.

L'identification et l'analyse en continu des comportements des utilisateurs privilégiés permettent aux équipes IT d'ajuster l'évaluation des risques sur la base de ces comportements. Elles peuvent ainsi identifier rapidement une utilisation inhabituelle des accès privilégiés grâce à un « comportement standard » défini automatiquement et modélisé par l'outil.

Une analyse détaillée des menaces et des vecteurs critiques d'attaques permet ensuite aux équipes de sécurité de réagir et de neutraliser en temps réel une intrusion en cours.

Le contrôle continu de l'utilisation des comptes à privilèges en temps réel permet une détection instantanée de toute activité malveillante ou des transgressions de règles de sécurité. Avec ces nouvelles méthodes, les entreprises bénéficient d'une visibilité accrue de l'activité sur les comptes sensibles pouvant aussi être complétée par la corrélation des informations contextuelles issues de toutes les ressources systèmes.

Cette veille permanente et ciblée de l'activité sur les comptes à haut pouvoir facilite la prise de décision au sein des équipes de sécurité et permet ainsi de limiter les dépenses de sécurité et d'anticiper des vols de données aux conséquences parfois catastrophiques. »

Note: 0.00 (0 votes) - Noter cet article -




Autres articles
18/3/2024 15:00:00 - Sécuriser le cloud hybride : mission impossible ?
18/3/2024 14:00:00 - Attaques par déni de service distribué
18/3/2024 13:00:00 - Cinq applications pratiques de l'IA pour l'automatisation
15/3/2024 15:00:00 - Saviorless annonce sa date de sortie.
15/3/2024 14:00:00 - La France fait face à une nouvelle cyberattaque
15/3/2024 13:00:00 - L'IA; menace pour l’élection présidentielle de 2024
13/3/2024 15:00:00 - Ark of Charon sortira en 2024 sur Steam
13/3/2024 14:00:00 - Unicorn Overlord sur consoles
13/3/2024 13:00:00 - Quand les IA prendront le contrôle de nos vies
11/3/2024 15:00:00 - Le monde du Cloud et des datacenters aux enfants

Les commentaires appartiennent à leurs auteurs. Nous ne sommes pas responsables de leur contenu.



Facebook
facebook
Bitdefender



Bitdefender

Pocketalk
Arlo





© 2008 info-utiles.fr - Tous droits réservés  |  hébergé par www.iloclic.com   - règles de confidentialité