vendredi, 29 mars 2024

S’adapter ou mourir : pourquoi les entreprises de cybersécurité doivent devenir des entreprises de données pour survivre

Les données sont devenues le produit le plus important au monde. Plus votre entreprise comprend les données et la façon dont elles sont utilisées, plus ces informations peuvent être puissantes pour orienter une prise de décision efficace. Les auteurs de menaces connaissent également la valeur des informations et maîtrisent les techniques de gestion de ces informations via les logiciels malveillants, les ransomwares, les attaques de phishing, les pratiques d’ingénierie sociale, etc. Les entreprises de cybersécurité doivent s’adapter en permanence.

Défendre les installations de l’entreprise devient de plus en plus difficile à l’ère des services numériques. Avec l’accélération de la transformation numérique, les surfaces d’attaque s’élargissent et les menaces continuent de croître. Il est donc crucial pour les organisations de s’assurer que leur bien le plus précieux – leurs données – est sécurisé. Le nombre de cyberattaques et de violations d’informations ne cesse d’augmenter d’année en année, et les régulateurs du monde entier exigent des organisations qu’elles se concentrent sur la sécurité des fonctions critiques de l’organisation.

Les données sont de l’or – et pour que les entreprises puissent maîtriser leur surface d’attaque et sécuriser leurs données importantes, il est important qu’elles comprennent les relations et les dépendances qui composent leur patrimoine numérique. Comprendre ce patrimoine numérique est ce qui distinguera les entreprises, garantissant qu’elles sont prêtes à protéger leur produit le plus important.

Le coût d’une violation d’informations et pourquoi les anciennes méthodes de protection ne suffisent plus

Par le biais d’attaques majeures de la chaîne d’approvisionnement et de rançongiciels, les escrocs essaient de trouver des informations importantes dans de nombreux endroits. Les détails personnellement reconnaissables (PII), les données financières et autres informations sensibles sont tous des cibles de choix pour les agresseurs qui les considèrent comme de l’or. Dans des secteurs cruciaux tels que les soins de santé et le financement, la protection des informations devient beaucoup plus cruciale. Un rapport de 2022 révèle que 80% des organisations monétaires ont effectivement subi au moins une violation de données au cours des 12 derniers mois. Les violations d’informations ne menacent pas seulement la vie privée des clients. Ils peuvent également causer des dommages extrêmes à la réputation et aux finances des entreprises.

L’année dernière, un pirate informatique a piraté les serveurs de T-Mobile et a pris 106 Go de données, y compris les numéros de sécurité sociale. , noms, adresses et informations sur le permis de conduire de plus de 100 millions de personnes. Cet événement a coûté 350 millions de dollars à T-Mobile et a mis en jeu la réputation de l’entreprise. Marriott International a été victime de plusieurs violations après un accord de fusion et acquisition qui a exposé les données personnelles d’innombrables clients. L’entreprise a ensuite reçu une amende substantielle de 18,4 millions de livres sterling pour avoir enfreint la directive générale sur la protection des données (RGPD) de l’UE.

Des grands groupes hôteliers et détaillants aux petites entreprises, les frais d’une violation de données s’étendent bien au-delà perte de propriété intellectuelle. Des incidents comme ceux-ci prouvent que les entreprises doivent faire preuve de diligence raisonnable, en particulier lors d’une transaction de fusion et acquisition, et s’assurer qu’elles ont mis en place un système pour protéger leurs actifs, individus et informations les plus importants. Les violations majeures des deux dernières années nous ont en fait montré que les anciennes méthodes de protection ne fonctionnaient pas. Ils ne suffisent plus.

Une méthode axée sur les données pour la cybersécurité

Avec l’adoption du travail hybride et du travail à distance complet, l’amélioration numérique accélérée et la dépendance aux services cloud ont en fait rendu difficile pour les entreprises de préserver les politiques de sécurité à grande échelle. Au fur et à mesure qu’elles s’adaptent à ces nouvelles réalités, les organisations doivent se concentrer sur la mise en place de systèmes qui les aident à acquérir une compréhension des propriétés sur leur réseau et de la manière dont ces biens interagissent les uns avec les autres.

Données dans le mouvement est particulièrement vulnérable sans défenses de gestion efficaces en place et sans présence complète dans les applications au sein de l’architecture informatique.

La visibilité dynamique est essentielle pour prévenir les violations de données et autres cyberattaques avancées. Les entreprises doivent prendre des mesures proactives pour réduire leur surface d’attaque et le rayon d’explosion d’une attaque. Cela nécessite de gérer la vulnérabilité fondamentale des informations – au repos, en mouvement et à travers les changements d’application.

Avec le passage rapide aux infrastructures informatiques multicloud et en périphérie, les entreprises sont désormais confrontées à des lacunes considérables en matière de visibilité. La faible présence d’appareils qui accèdent à vos applications rend difficile pour les équipes de sécurité de comprendre leur surface d’attaque et la prolifération des données, ainsi que les menaces auxquelles elles sont exposées. Les RSSI doivent être prêts à acheter une architecture et une technologie qui permettent une méthode de l’intérieur vers l’extérieur.

Protéger votre patrimoine numérique

Dans le paysage actuel des risques, il est essentiel que les entreprises de toutes tailles aient cadres de sécurité en place pour renforcer leur cyber-durabilité. Des technologies telles que l’intelligence artificielle (IA) et l’apprentissage automatique (ML) peuvent stimuler l’architecture cloud moderne et offrir une nouvelle agilité et des capacités prédictives à la sécurité des données. Cela s’avère particulièrement bénéfique pour aider les groupes informatiques à automatiser et à anticiper, détecter et réduire efficacement les cyberattaques.

D’autres technologies, consistant en des outils de gestion de la surface d’attaque des actifs de cybersécurité (CAASM), peuvent examiner et fournir une présence complète dans le système d’une organisation. surface d’attaque interne complexe. En utilisant ces services tout en déplaçant des informations et des actifs vers le cloud, les entreprises peuvent s’assurer que leurs données sont en sécurité pendant qu’elles restent en mouvement. Contrairement aux méthodes traditionnelles, les solutions CAASM cartographient les relations entre les fonctions de l’entreprise, les applications, les services middleware, l’infrastructure et les utilisateurs, permettant aux équipes de sécurité de comprendre le véritable effet de service d’un compromis.

La cybersécurité est un domaine en constante évolution. – chaque jour, les menaces à la sécurité des données sont plus sophistiquées, démontrant que les entreprises de sécurité devraient finir par être des entreprises de données pour rester en activité ou survivre. La prochaine génération d’entreprises de cybersécurité doit fournir une compréhension de l’information et de ses relations et interdépendances pour garder une longueur d’avance sur les risques modernes d’aujourd’hui.

.

.

Toute l’actualité en temps réel, est sur L’Entrepreneur

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici