La sécurité réseau a toujours été un sujet délicat, mais à l'ère de l'IoT, il n'a jamais été aussi difficile d'assurer la protection de vos données et de vos ressources.

Les écosystèmes numériques sont plus complexes que jamais. La tâche consistant à les sécuriser aussi. L'époque où l'on se concentrait sur la sécurisation du périmètre est révolue. Aujourd'hui, le réseau est dispersé et modulaire. La mobilité, le cloud et, plus récemment, l'Internet des objets, ont étendu les réseaux bien au-delà des confins des data centers des entreprises. Les appareils mobiles et ceux de l'IoT introduisent un nombre considérable de points d'accès, chacun faisant entrer des flux de données largement non sécurisées.

Cela fait peser des pressions jusqu'ici inédites sur le personnel informatique et les équipes de sécurité. Les attaques et les violations viennent de tous côtés, compromettant un univers de ressources sans cesse croissant. Mais en déployant les bons outils et les bonnes stratégies, vous pouvez sécuriser vos infrastructures IT de façon à détecter les problèmes (et à les résoudre) avant qu'ils ne se transforment en catastrophes, réduire les interruptions de service et améliorer les performances.

Selon le rapport 2016 sur les tendances en matière de cybersécurité, le coût moyen dans le monde pour détecter une violation de sécurité, y répondre et la circonscrire s'est élevé à environ 7,7 millions d'USD en 2016. Pour les entreprises des États-Unis, la facture moyenne a atteint près du double, soit 15 millions d'USD.

Cybersecurity Trend Report 2016

Ponemon Institute

Reasons you should consider new security strategies
  • L' IoT arrive, et sa valeur pour l'entreprise dépend de l'existence d'une infrastructure de réseau sécurisée, capable de prendre en charge le lien permanent unissant les systèmes et les appareils.
  • L'automatisation des processus métiers promet d'énormes avantages, à condition que les appareils, les applications et les données qui circulent entre les deux puissent rester fiables.
  • La mobilité, le BYOD et l'accès à des réseaux non sécurisés peuvent constituer une menace pour votre infrastructure IT.
  • Simplification de l'IT: une stratégie de cyber-sécurité réseau efficace peut supprimer de nombreuses couches de complexité

Le coût des violations de sécurité est conséquent et ne se limite souvent pas à son aspect financier.

Aucune solution ponctuelle ne peut protéger contre l'arsenal vertigineux des menaces actuelles. Au contraire, la sécurité doit être abordée comme un écosystème d'outils et de stratégies à multiples facettes, capables de travailler à l'unisson non seulement pour sécuriser et surveiller les points d'entrée, mais aussi pour réagir de façon rapide, efficace et décisive devant un trafic ou des comportements suspects.

Network Foundation for Mobility and IoT

Four recommendations for a robust security strategy
  1. Implement detailed security policies. Having a strong security policy engine in place provides the fine-toothed ability to define rules that can limit access based on time of day, the device being used, and a long list of other factors. Digital infrastructures must validate data, behavior and destinations, and respond automatically to threats.
  2. Get IoT-ready, because enterprise IoT adoption is a matter of when, not if. Superior IoT security means optimizing your infrastructure and beefing up granular control, including the ability to establish separate containers on your existing network.
  3. Identify code vulnerabilities. As the sophistication of network devices has grown, they have become more attractive targets for cyber attackers, who can exploit the increasing volumes of code contained in every point of access. Switch-level solutions such as CodeGuardian can minimize the potential impact of a breach by identifying — and scrambling — code vulnerabilities, while a technology like deep packet inspection can block device-generated traffic it deems to be malicious.
  4. Set up strong access controls: as one of the best layers of network defense, they've never been more necessary. It's critical to authorize users or devices before connecting them to network assets, quarantine suspicious activity and run health checks on devices for additional protection.
Documents
Produits associés
Vous pourriez aussi être intéressé par...