Stratégie pour les équipes de sécurité informatique

Des équipes de sécurité informatique qui favorisent l'innovation et la croissance

En aidant à prévenir, détecter et répondre aux menaces, votre équipe de sécurité informatique peut travailler en toute confiance.

Principales tendances en matière de sécurité informatique :

  • Les menaces qui pèsent sur l'entreprise sont de plus en plus avancées et sophistiquées.

  • Une stratégie globale de sécurité des points de terminaison et de gestion du multi-Cloud peut vous aider à protéger vos données à plusieurs niveaux.

  • Les mises à jour des PC et autres investissements dans l'infrastructure doivent tenir compte de votre stratégie de sécurité de l'information pour aujourd'hui et pour demain.

author-image

Par

Capacités clés en matière de sécurité de l'information

La sécurité de l'information (InfoSec) est une organisation qui dépend des personnes, des processus et de la technologie. Les capacités d'InfoSec comprennent des protections matérielles et logicielles, des outils de détection et de correction, des politiques de gestion des risques et des interactions humaines. Elles travaillent toutes ensemble pour protéger votre entreprise, vos données et vos utilisateurs.

Les équipes d'InfoSec se concentrent sur la protection des systèmes des entreprises contre les accès non autorisés et les codes malveillants. Au fil des ans, les menaces sont devenues beaucoup plus sophistiquées, avec des attaques qui peuvent provenir d'une grande variété de mauvais acteurs. En outre, le nombre croissant de terminaux, tels que l'IoT et les BYOD (Bring Your Own Devices, Apportez vos propres appareils), ont augmenté la surface d'attaque globale.

Les services et dispositifs informatiques modernes offrent aux entreprises de nouveaux moyens d'être souples et innovantes, mais ils nécessitent des stratégies globales de sécurité et de gestion des risques pour en tirer tous les avantages. L'objectif ultime d'InfoSec est de permettre aux entreprises d'agir rapidement en toute sécurité, tout en comprenant et en atténuant les risques de sécurité.

Tendances en matière de sécurité informatique

Les dernières stratégies d'InfoSec utilisent à la fois des technologies matérielles et des solutions logicielles. Elles portent également sur la prévention, la détection et l'intervention à chaque point du réseau, du point de terminaison au Cloud.

  • La sécurité matérielle aide à protéger la pile et constitue un élément essentiel de la sécurité des points de terminaison pour les PC d'entreprise et autres appareils fonctionnant sur PC.
  • Les modèles hybrides et multi-Cloud permettent aux entreprises de bénéficier du meilleur des services de Cloud privé et public. L'essentiel est d'élaborer une politique de gestion des risques qui permette de travailler en toute sécurité.
  • La gestion des correctifs maintient les serveurs et les terminaux à jour, ce qui contribue à éliminer les vulnérabilités et à accélérer la réaction aux cyber-menaces.
  • L'intelligence des données nécessite l'agrégation de nombreux types de sources de données et de renseignements sur les menaces, de sorte que les analystes d'InfoSec et les responsables des interventions en cas d'incident puissent travailler sur ces données. Une gestion efficace de l'intelligence des données peut aider à automatiser des tâches banales tout en permettant aux équipes à la chasse de menaces des grandes entreprises de se concentrer sur le 1 % de menaces persistantes avancées qui tentent de s'immiscer dans votre environnement.

Sécurité aux points de terminaison

Les points de terminaison comprennent tout appareil qui se connecte au réseau de l'entreprise, qu'il s'agisse de serveurs, de PC de travail, de PC d'employés occasionnels, de PC de visiteurs, d'imprimantes et de téléphones intelligents, ou d'appareils sans utilisateur, tels que les bornes et la signalisation numérique. Cela comprend toute la gamme des appareils IoT utilisés dans l'industrie manufacturière, les services publics, les bâtiments intelligents et d'autres environnements. Tous les appareils sont des points d'attaque potentiels, en particulier ceux avec des opérateurs humains. Les pirates informatiques peuvent tromper les employés pour qu'ils accèdent aux pièces jointes d'e-mails, aux sites web et aux liens de médias sociaux infectés. Ils tenteront alors de se déplacer latéralement sur les réseaux, d'accéder à plus de systèmes et d'obtenir des privilèges plus importants.

Les technologies de sécurité matérielle aident à protéger les terminaux contre les logiciels malveillants et les attaques de la couche logicielle basées sur les privilèges. Intel® Hardware Shield, qui fait partie de la plateforme Intel vPro® est l'une de ces technologies de sécurité matérielle. Il verrouille la mémoire du BIOS, ce qui permet d'éviter l'injection de logiciels malveillants dans le système d'exploitation lors du démarrage ou de l'exécution.

Les derniers outils de gestion à distance donnent aux services informatiques la possibilité d'accéder aux appareils et de les réparer en cas d'attaque. La technologie d’administration active Intel® (Intel® AMT), qui fait également partie de la plateforme Intel vPro®, permet aux administrateurs informatiques de démarrer un appareil à distance avec un contrôle complet du clavier, de la vidéo et de la souris (KVM), ou de démarrer à partir d'un disque image monté grâce à la redirection du stockage. Intel® Endpoint Management Assistant (Intel® EMA) étend l'administrabilité en permettant la connexion à distance à des appareils compatibles avec la plateforme Intel vPro® en dehors du pare-feu de l'entreprise via le Cloud.

Les dispositifs de protection de l'identité peuvent également contribuer à limiter l'ampleur des dégâts si un pirate informatique s'infiltre dans un seul appareil. Credential Guard dans Windows* 10 stocke les mots de passe dans un environnement virtualisé qui ne permet pas l'accès même aux utilisateurs autorisés. Le système accède aux mots de passe par l'intermédiaire d'un proxy, ce qui contribue à empêcher les pirates informatiques d'utiliser leurs privilèges pour obtenir d'autres mots de passe.

Les technologies de sécurité matérielle aident à protéger les terminaux contre les logiciels malveillants et les attaques de la couche logicielle basées sur les privilèges.

Sécurité du Cloud

Une stratégie hybride et multi-Cloud permet aux entreprises de placer les charges de travail là où elles ont le plus de sens compte tenu des considérations de coût, des exigences de localisation des données, des accords de niveau de service et d'autres besoins. Que les applications s'exécutent sur votre Cloud privé ou dans un Cloud public, les technologies de sécurité telles que le chiffrage matériel des données et les états de démarrage fiables fonctionnent pour protéger les données et les charges de travail. Des politiques internes robustes peuvent renforcer la sécurité en régissant la manière dont les utilisateurs accèdent aux données ou répartissent les charges de travail.

Intel IT définit une politique commerciale complète qui régit la sécurité hybride et multi-Cloud, avec des garde-fous pour aider à prévenir les incidents. Les étapes suivantes permettent à Intel IT de maintenir un haut niveau de sécurité tout en prenant en charge une stratégie multi-Cloud :

  • Abordez la sécurité de manière holistique et comprenez que tous les Cloud ne sont pas identiques.
  • Utiliser les investissements existants et les nouvelles technologies pour favoriser l'excellence opérationnelle en matière de sécurité et les indicateurs clés de performance.
  • Établissez une responsabilité répartie.
  • Sécurisez les charges de travail sensibles.
  • Encouragez la collaboration entre la communauté de développement d'applications, les unités commerciales et les groupes informatiques.

Ces points peuvent servir de référence lors de la définition des politiques de votre propre organisation en matière d'accès aux ressources du Cloud. Il est important d'établir une relation commerciale solide avec votre fournisseur de services Cloud, car la mise en œuvre de nombre de ces politiques nécessitera la coopération de ce dernier.

Gestion des correctifs

Pour se défendre contre les pirates informatiques, il est essentiel de maintenir à jour la sécurité entre le matériel et les logiciels. La gestion des correctifs joue ici un rôle clé. Pour la sécurité des PC d'entreprise, la technologie d'administration active Intel® (Intel® AMT) permet aux administrateurs informatiques d'accéder à distance aux appareils et de leur appliquer des correctifs, même lorsqu'ils sont hors tension. Les administrateurs peuvent déployer ou vérifier à distance l'installation d'un correctif lorsque les employés ne sont pas sur leurs appareils, ce qui permet de réduire au minimum les temps d'arrêt et la perte de productivité.

La gestion des correctifs des centres de données suit un processus similaire dans la mesure où les fabricants OEM et les fournisseurs de logiciels apportent les mises à jour des microprogrammes et des logiciels, et où les services informatiques sont chargés de les déployer. Cependant, les fabricants OEM livrent parfois des racks de serveurs avec des versions de microprogrammes différentes sur un même modèle. Des outils comme Intel® Data Center Manager fournissent une console de surveillance et d'analytique en temps réel. Les administrateurs informatiques peuvent facilement vérifier la version du microprogramme de chaque rack dans une configuration et programmer les mises à jour en fonction des pics de charge de travail afin de minimiser les temps d'arrêt.

Transformer la sécurité grâce à l'intelligence des données

L'intelligence des données peut faire progresser la stratégie de sécurité d'une entreprise, en particulier lorsque la quantité de données circulant dans une organisation augmente. Par exemple, Intel IT a développé une plateforme de cyber-intelligence basée sur la plateforme Kafka de Splunk et Confluent, avec des serveurs basés sur des processeurs Intel® Xeon® Platinum et des unités de stockage SSD Intel® Optane™. La plateforme de cyber-intelligence ingère des données provenant de centaines de sources de données et d'outils de sécurité, offrant une visibilité riche en contexte et une surface de travail commune. Cela améliore l'efficacité de l'organisation InfoSec d'Intel. L'accès aux données en temps réel, le traitement des flux, les outils d'apprentissage machine et les modèles de données cohérents permettent de réduire le temps nécessaire pour détecter les menaces sophistiquées et y répondre.

Le déploiement initial de la plateforme de cyber-intelligence par Intel s'est concentré sur le remplacement d'un système de gestion de l'information et des événements de sécurité et de gestion des journaux de l'ancienne génération, principalement utilisé par l'équipe de réponse aux incidents. D'autres équipes, notamment celles chargées de la gestion des vulnérabilités, des correctifs/conformités, de la gestion des risques et de la gouvernance, utilisent désormais également la plateforme de cyber-intelligence. L'organisation continue d'identifier les possibilités d'ajouter plus de capacité et de valeur à la plateforme de cyber-intelligence, y compris la migration des anciennes applications, ce qui réduit la dette technique.

Le périmètre humain

La gestion des points de terminaison, la sécurité du Cloud et la détection des menaces par les données jouent toutes un rôle dans le développement d'une stratégie de sécurité d'entreprise. Mais une couche souvent négligée est l'éducation de votre main-d'œuvre pour créer un périmètre humain. Cela implique de former le personnel à identifier les courriels, les appels téléphoniques et les sites web suspects, ainsi qu'à sécuriser leurs informations personnelles sur les médias sociaux. Tout appareil compromis peut servir de point d'infiltration pour les pirates informatiques, et les menaces avancées chercheront à exploiter plusieurs de ces points. Grâce à tous vos éléments de sécurité de l'information en jeu, vous pouvez contribuer à établir une base sûre favorable à l'innovation commerciale.