mardi, 16 avril 2024

Webinaire : Pourquoi les Fintechs ont besoin d’une approche Zero Trust avec Royal Park Partners, KPMG et BeyondTrust

Avec plus de cyberattaques signalées en 2020 que jamais dans le passé, il n’est pas surprenant que de nombreuses « Fintechs » se dirigent vers une structure de sécurité No Trust. Les organisations monétaires ont beaucoup à perdre, enfin, sur le plan économique.

Bien que sachant que les cyberattaques (et les ransomwares) sont hors des charts ces derniers mois, de nombreuses organisations financières laissent encore une grande partie de leur sécurité informatique. faire confiance, sans les moyens de garder un œil sur ou de gérer un accès chanceux.

Dans ce webinaire, L’Entrepreneur et un prestigieux panel de professionnels de la cybersécurité explorent comment Absolutely no Trust affecte directement les services financiers, et comment un le passage au travail à domicile pendant la pandémie a en fait mis en évidence un besoin désespéré de No Trust dans ce secteur.

Animé par Richie Santosdiaz, conseiller en développement économique pour L’Entrepreneur ,et les panélistes : Morey Haber, Chief Innovation Officer & Chief Information Security Officer chez BeyondTrust, John Clark, the Elder Director et Head of US chez Royal Park Partners et Deepak Mathur, Hand ling Director, KPMG.

Nos experts examinent également le rôle critique que Privileged Gain Access to Management (PAM) peut avoir sur le marché monétaire, pourquoi ces organisations sont une cible, et 3 idées essentielles :

  • 1. Comment et quand participer à Absolutely no Trust.
  • 2. Comment atténuer les risques avec succès en utilisant les techniques Absolutely no Trust.
  • 3. Comment passer d’applications et d’architectures traditionnelles à celles qui prennent en charge.

La session a commencé avec Richie demandant au panel ce qu’est l’absence de confiance et comment cela se rapporte aux services financiers .

Moray a commencé par dire : « En un mot, Zero Trust n’est pas un élément, c’est un service ou une architecture. C’est une approche pour fournir une authentification à l’aide de politiques et d’administration pour une analyse comportementale en temps réel , quel que soit l’origine de la connexion ou l’endroit où elle est traitée. Fondamentalement, vous ne dépendez pas des contrôles du réseau, accédez aux listes de contrôle ou à la frontière de vos principales fonctions de sécurité. La possibilité de se lier à n’importe quelle ressource n’importe où est indépendante, mais le l’ensemble de la conception suggère que tout ce qui est authentifié suit une politique dynamique et tout ce qui est exécuté est évalué pour déterminer si le comportement est correct. Lorsque vous obtenez ces principes fondamentaux en jeu, vous devez considérer quels services peuvent s’y adapter, quelles architectures peuvent être uti lisé et, plus important encore, quelles architectures ne s’adapteront pas à la non-confiance. »

John a ajouté : « Je le relie à une banque de briques et de mortier. Vous êtes un consommateur qui entre et souhaite accéder au coffre-fort. Eh bien, pensez quoi? Vous ne pouvez pas simplement vous promener et entrer dans le coffre-fort. Vous devez être un travailleur, vous devez avoir l’accès approprié aux codes – c’est donc une performance vraiment comparable à ce que les banques ont aujourd’hui du côté de la non-confiance ainsi que des fintechs. Comme l’a déclaré Morey, diverses autorisations doivent être mises en place pour que les personnes puissent entrer dans le système de sécurité. En fin de compte, vous ne faites confiance à personne à l’intérieur ou à l’extérieur de votre périmètre. »

Richie a ensuite demandé au panel pourquoi Absolument aucune confiance n’est requise maintenant, en particulier.

John a déclaré : « Nos informations sont de plus en plus accessibles aux fintechs. Les banques ont facilement accès à nos informations et il devient de plus en plus évident que les cyberattaques sont en augmentation. Ces fraudeurs utilisent des options extrêmement avancées et non sophistiquées pour cambrioler des organisations. Les réseaux d’escrocs sont organisés et nous devons nous assurer que les outils utilisés dans les banques sont suffisamment simples pour que ces pirates n’accèdent pas à ces informations. Cela peut être aussi simple que de mettre en place une politique de gouvernance pour s’assurer qu’il y a une authentification à deux facteurs ou que les périphériques cloud sont correctement surveillés – il y a une variété d’outils à leur disposition. »

Deepak d’accord avec John et a ajouté : « C’est la première question qu’on nous pose tout le temps : pourquoi Zero Trust maintenant ? Le monde qui nous entoure est en constante évolution. Nous assistons en fait à cette tendance de transformation numérique au cours des 5 à 6 dernières années, en particulier dans le secteur monétaire, et je pense que cela a apporté beaucoup de nouveaux éléments de menace ainsi que des solutions qui nécessitent une conception sans confiance.

« Je m’assure que tout le monde se souvienne des programmes « apportez votre propre appareil » qui ont été frappés et manqués à l’époque. De nombreuses organisations ont tenté des programmes BYOD, aujourd’hui encore après avoir vu ce qui s’est passé tout au long de Covid et la poussée pour le  » travail de n’importe où », je pense que le BYOD redevient de plus en plus populaire et Zero Trust peut vous aider.

« Enfin, les occurrences de ransomware dans le monde entier sont d’accord maintenant que vous devez revoir votre sécurité architecture. La chance est maintenant réelle pour les professionnels et les dirigeants de la sécurité de vraiment l’examiner d’un point de vue commercial et de résoudre l’architecture d’entreprise grâce à Zero Trust. »

Pour clore le webinaire après avoir pris en compte les préoccupations public, le webinaire s’est terminé avec Morey laissant au public un « petit rappel ».

Il a déclaré : « Beaucoup de principes dont nous avons parlé aujourd’hui concernent Zero Trust, et à la recherche de fournisseurs, ne commencez pas par le fournisseur. Ceci est critique avec No Trust. Comprenez votre problème, comprenez où vous allez et essayez ensuite de trouver les fournisseurs pour découvrir le service. Commencez par ce que vous essayez d’améliorer et essayez de trouver le fournisseur par la suite, et non l’inverse. »

.

Toute l’actualité en temps réel, est sur L’Entrepreneur

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici