IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Gartner propose une liste des meilleures technologies de sécurité en 2017
Qui pourraient profiter aux entreprises indépendamment de leur taille

Le , par Stéphane le calme

123PARTAGES

13  0 
Quelles sont selon vous les meilleures technologies de sécurité en 2017 ?
L'analyse du trafic réseau
42 %
Les navigateurs distants
42 %
La sécurisation des accès cloud
33 %
Les détections au niveau des points finals (ex. : antivirus)
33 %
La définition de périmètres par un logiciel
33 %
La sécurité des conteneurs
33 %
L'analyse de la sécurité de l'OSS
17 %
La gestion des détections et des réponses
17 %
L'utilisation de leurres (ex. : pot de miel)
17 %
Les plateformes de protection de la charge de travail cloud
8 %
La microsegmentation
8 %
Autre (à préciser en commentaire)
0 %
Voter 12 votants
Plateformes de protection de la charge de travail cloud

Les centres de données modernes prennent en charge des charges de travail exécutées dans des machines physiques, des machines virtuelles (VM), des conteneurs, des infrastructures cloud privées et incluent presque toujours des charges de travail fonctionnant dans une ou plusieurs infrastructures publiques en cloud en tant que fournisseur de services (IaaS). Les plateformes hybrides de protection de la charge de travail cloud fournissent aux leaders de la sécurité de l'information une manière intégrée de protéger ces charges de travail en utilisant une seule console de gestion et une façon unique d'exprimer la politique de sécurité, quel que soit l'emplacement de la charge de travail.

Navigateur distant

Presque toutes les attaques réussies proviennent de l'Internet public, et les attaques basées sur le navigateur sont la principale source d'attaques contre les utilisateurs. Les architectes de sécurité de l'information ne peuvent pas arrêter les attaques, mais peuvent contenir des dégâts en isolant les sessions de navigation de l'utilisateur final des points d'extrémité ainsi que des réseaux de l'entreprise. En isolant la fonction de navigation, les logiciels malveillants sont conservés hors du système de l'utilisateur final et l'entreprise a considérablement réduit la zone de surface de l'attaque en déplaçant le risque d'attaque aux sessions du serveur, qui peut alors être réinitialisé à un bon état connu sur chaque nouvelle session de navigation, onglet ouvert ou URL accessible.


Les leurres

Pour Gartner, il s’agit ici de l’ensemble des moyens mis en œuvre pour leurrer, contrecarrer ou éliminer les processus cognitifs d'un attaquant, perturber ses outils d'automatisation, retarder ses activités ou détecter une attaque. En s’appuyant sur de tels moyens derrière son pare-feu, une entreprise est en mesure de mieux détecter les attaquants qui ont pénétré ses défenses avec un haut niveau de confiance dans les événements détectés. Les implémentations de ce type de technologie couvrent désormais plusieurs couches dans la pile, y compris les points finals, le réseau, les applications et les données.

Détection et réponse du point final

Les solutions de détection et de réponse du point final augmentent les contrôles préventifs traditionnels. Par exemple un antivirus qui surveille les points d'extrémité pour des indications de comportements inhabituels et des activités indicatives d'intention malveillante. Gartner prévoit qu'en 2020, 80 % des grandes entreprises, 25 % des entreprises de taille moyenne et 10 % des petites entreprises auront investi dans des capacités de ce type.

L’analyse du trafic réseau

Les solutions d'analyse de trafic réseau surveillent le trafic réseau, les flux, les connexions et les objets. Elles sont à la recherche de comportements indiquant une intention malveillante. Les entreprises qui cherchent une approche basée sur le réseau pour identifier les attaques avancées qui ont contourné la sécurité périmétrique devraient considérer ce type d’analyse comme un moyen d'identifier, gérer et trier ces événements.

La gestion des détections et réponses

Les fournisseurs de ce type de services s’adressent à des utilisateurs qui cherchent à améliorer leur détection des menaces, leur réponse aux incidents et leurs capacités de surveillance continue, mais ne disposent pas de l'expertise ou les ressources nécessaires pour le faire seuls. La demande des petites et moyennes entreprises et de l'espace des petites entreprises a été particulièrement forte, notamment en raison de leur manque d'investissement dans les capacités de détection des menaces.


Microsegmentation

Une fois que les attaquants ont pris de l'expansion dans les systèmes d'entreprise, ils peuvent généralement se déplacer sans contour latéral (« est-ouest ») vers d'autres systèmes. La microsegmentation est la procédure de mise en œuvre de l'isolation et de la segmentation à des fins de sécurité dans le centre de données virtuel. Comme les cloisons dans un sous-marin, la microsegmentation contribue à limiter les dommages causés par une brèche lorsque cela se produit. La microsegmentation a été utilisée pour décrire principalement la communication est-ouest ou latérale entre les serveurs du même niveau ou zone, mais elle a évolué pour être utilisée maintenant pour la plupart des communications dans les centres de données virtuels.

Périmètres définis par logiciel

Un périmètre défini par logiciel spécifie un ensemble logique de participants disparus et connectés au réseau dans une enclave informatique sécurisée. Les ressources sont généralement cachées du public, et l'accès est restreint aux participants spécifiés de l'enclave, supprimant ainsi les actifs de la visibilité publique et en réduisant la surface d'attaque. Gartner prévoit qu'à la fin de 2017, au moins 10 % des entreprises s'appuient sur ce type de technologie pour isoler les environnements sensibles.

Cloud Access Security Brokers

Ils sont chargés de gérer les lacunes dans la sécurité résultant de l'augmentation significative du service cloud et de l'utilisation mobile. Ils fournissent aux professionnels de la sécurité de l'information un point de contrôle unique sur plusieurs services cloud simultanément, pour tout utilisateur ou appareil. L'importance continue et croissante de SaaS, combinée à des préoccupations persistantes concernant la sécurité, la confidentialité et la conformité, continue d'accroître l'urgence du contrôle et de la visibilité des services cloud.


Analyse de la sécurité de l'OSS et analyse de la composition du logiciel pour DevSecOps

Les architectes de sécurité de l'information doivent être en mesure d'intégrer automatiquement des contrôles de sécurité sans configuration manuelle tout au long d'un cycle DevSecOps d'une manière aussi transparente que possible aux équipes DevOps qui répondent aux exigences de conformité légales et réglementaires. Les contrôles de sécurité doivent pouvoir être automatisés dans les chaînes d'outils DevOps afin de permettre cet objectif. Les outils d'analyse de composition de logiciel analysent spécifiquement le code source, les modules, les frameworks et les bibliothèques utilisés par un développeur pour identifier et inventorier les composants OSS et pour identifier les vulnérabilités de sécurité connues ou les problèmes de licence avant l'émission de la demande.

Sécurité des conteneurs

Les conteneurs utilisent un modèle de système d'exploitation partagé. Une attaque sur une vulnérabilité dans le système d’exploitation hôte pourrait entraîner une compromission de tous les conteneurs. Les conteneurs ne sont pas intrinsèquement sûrs, mais ils sont déployés de manière non sécurisée par les développeurs, avec peu ou pas d'implication des équipes de sécurité et peu de conseils des architectes de sécurité.

Source : Gartner

Une erreur dans cette actualité ? Signalez-nous-la !