Protéger proactivement le système d'information grâce à l'écosystème de cybersécurité adaptatif

Face à des cyberattaques de plus en plus nombreuses et sophistiquées, l'adoption d'un écosystème de cybersécurité adaptatif pourrait bien être la solution des entreprises pour protéger proactivement leur SI.

La transformation numérique accélérée depuis le début de la pandémie de COVID-19 et le développement rapide de nouvelles technologies dans le Cloud ont donné naissance à de nouveaux modèles d’entreprises. Ces derniers reposent sur des architectures informatiques complexes, souvent hybrides qui étendent la surface d’exposition des systèmes d’information et les rendent vulnérables à des attaques de plus en plus ciblées et sophistiquées, à l’image des ransomwares. Selon l’Observatoire du FIC, le nombre d’attaques par ransomwares au cours du premier trimestre 2021 atteignait déjà un tiers du total recensé l’année précédente

L’interconnectivité des systèmes et solutions IT est l’une des causes principales de l’émergence de ces nouvelles vulnérabilités, mais cette même interconnectivité est peut-être également la solution pour protéger les infrastructures contre les différentes formes de menaces. L’écosystème de cybersécurité adaptatif (ACE) combine un ensemble de solutions intégrées destinées à protéger tous les composants du système par des offres de services, tout en s’appuyant sur les renseignements sur les menaces qui mettent à profit les capacités de nouvelles technologies comme l’intelligence artificielle (IA), ou encore le machine learning (ML). 

Un écosystème unifié et simple à utiliser pour une protection complète

Selon une étude menée au début de l’année 2021 par Vanson Bourne, 54 % des RSSI considèrent qu’ils ne disposent pas des ressources ni des compétences suffisantes en interne pour se protéger, et encore moins prévenir les attaques. C’est pourquoi les équipes en charge de la sécurité informatique sont à la recherche d’une solution unifiée qui permettrait de protéger l’ensemble de l’infrastructure, à l’aide d’outils et de services intégrés et complémentaires.

L’écosystème de cybersécurité adaptatif (ACE) se compose de solutions destinées à protéger la couche logicielle grâce à des logiciels de chiffrement et de pare-feu, ainsi que la couche matérielle, avec par exemple un dispositif pare-feu, un Switch et une protection des flux Ethernet et des points d’accès. Cet ensemble d’outils intégrés permet d’assurer une protection complète des systèmes tout en réduisant les coûts financiers et humains.

En effet, la possibilité d’administrer cet ensemble d’outils à partir d’une console unique et simple à prendre en main permet aux équipes IT d’assurer facilement – soit en interne, soit via des services managés – une protection holistique des données d’entreprises tout en bénéficiant d’une visibilité complète de l’écosystème. Ces composants, combinés à des services de Threat Hunting et de réponse rapide aux incidents, ainsi qu’à d’autres services professionnels, permettent de protéger l’ensemble de la surface exposée aux risques. 

Associer l’information avec des technologies intelligentes pour une protection proactive contre les menaces

Selon un rapport publié par le Club des juristes, les cyberattaques devraient coûter environ 6 000 milliards de dollars à l’économie mondiale. Or, afin de se protéger contre les menaces émergentes, les entreprises doivent se doter de capacités qui ne se limitent pas à la simple réaction et ne se contentent pas de protéger les systèmes contre les menaces connues. L’information constitue le cœur de la lutte proactive contre la cybercriminalité. Les écosystèmes de sécurité doivent donc être sous-tendus par des renseignements issus de l’analyse et de l’expérience des menaces pour permettre aux opérateurs de sécurité de s’adapter à un paysage en perpétuelle évolution.

L’un des principaux éléments distinctifs de l’écosystème de cybersécurité adaptatif repose sur sa capacité à tirer parti de l’ensemble des informations collectées par des entités dédiées à la recherche et au développement sur les cybermenaces, ainsi que les centres d’opération de sécurité (SOC) au sein d’un même data lake. Grâce à un système d’API ouvertes, ce réservoir de données peut également être alimenté par des informations émanant de développeurs, d’opérateurs du secteur de la sécurité, ainsi que d’administrateurs ou d’éditeurs de solutions partenaires.

En tirant avantage des capacités d’automatisation des nouvelles technologies intelligentes, comme l’IA ou le ML, toutes ces données peuvent être classées, analysées et mises à jour en continu, afin d’optimiser constamment l’ensemble des solutions et services de sécurité pour se prémunir contre les menaces. Par ailleurs, ces capacités technologiques associées au savoir-faire humain des professionnels de la cybersécurité, sur la base d’informations provenant de milliards de logiciels malveillants analysés, permettent de prédire l’émergence de nouvelles menaces et de s’en protéger. 

Pour aborder l’avenir avec sérénité et adapter la sécurité des entreprises à un paysage des cybermenaces en constante évolution, les équipes IT ont besoin de se reposer sur un écosystème unifié et adaptatif. Elles doivent optimiser l’ensemble de leurs solutions et services de sécurité en continu en tirant avantage de l’expérience humaine et des capacités des technologies intelligentes, pour mieux comprendre, analyser et se protéger contre les menaces actuelles et à venir.