Glossaire de la cybersécurité
Parcourez la bibliothèque d'articles sur la cybersécurité 101 d'Illumio pour en savoir plus sur les principes fondamentaux, les tendances clés et les dernières informations.
Cartographie de la dépendance des applications
La cartographie des dépendances applicatives (ADM) est le processus d'identification et de visualisation de toutes les interconnexions entre les applications logicielles, les services, les processus et l'infrastructure sous-jacente sur laquelle ils reposent, tels que les serveurs, les bases de données, les API et les réseaux.
Surface d'attaque
La surface d'attaque est l'ensemble des actifs informatiques d'une organisation qui sont exposés à un attaquant potentiel.
Ces actifs peuvent présenter des vulnérabilités physiques ou numériques qu'un utilisateur non autorisé peut exploiter pour accéder au réseau de l'entreprise et extraire des données. Les personnes elles-mêmes peuvent également constituer une surface d'attaque lorsqu'elles sont ciblées par des courriels d'hameçonnage et d'autres types d'ingénierie sociale.
Botnet
Les botnets sont des réseaux d'ordinateurs détournés par des logiciels malveillants et utilisés pour mener des cyberattaques. La plupart du temps, les appareils qui font partie du réseau de zombies ou "bots", ne sont pas la cible de l'attaque et peuvent seulement voir leur vitesse de traitement ralentir lorsque le logiciel zombie utilise des ressources.
Mais si votre réseau ou vos applications sont la cible d'un réseau de zombies, les zombies d'un réseau de zombies dirigeront toute leur puissance de traitement vers cette cible unique, créant ainsi des dommages bien plus importants que ceux qu'un seul ordinateur peut infliger.
Les botnets, une version abrégée de "robot networks", peuvent donner à un attaquant une énorme puissance de traitement qu'il peut diriger vers n'importe quelle cible de son choix, généralement pour des raisons malveillantes. La menace des réseaux de zombies est l'un des problèmes les plus graves auxquels sont confrontées les entreprises aujourd'hui.
Sécurité CI/CD
La sécurité CI/CD est la pratique qui consiste à sécuriser les outils, les processus et les environnements impliqués dans l'intégration continue et la livraison continue.
Migration vers le cloud
La migration vers l'informatique en nuage consiste à déplacer vos données, applications et charges de travail des systèmes sur site vers l'informatique en nuage, voire d'un fournisseur d'informatique en nuage à un autre. Chez Illumio, nous savons que la migration vers l'informatique en nuage n'est pas qu'une question de technologie - il s'agit aussi de transformer votre sécurité. Sans les bonnes protections, les déménagements dans le nuage peuvent ouvrir la porte à des configurations erronées, à des accès non autorisés et à des menaces qui se propagent rapidement. C'est pourquoi nos solutions mettent la sécurité au premier plan, à chaque étape du processus.
Cloud Security
Découvrez le guide ultime de la sécurité en nuage et comment Illumio CloudSecure peut aider votre entreprise à sécuriser votre environnement en nuage.
Protection de la charge de travail en nuage
Les applications et les charges de travail en nuage sont réparties à travers le pays ou le monde afin de garantir la rapidité, l'accès et l'évolutivité. La protection des charges de travail en nuage permet de sécuriser ces charges lorsqu'elles sont déplacées entre différents environnements en nuage. Les anciennes stratégies de sécurité, comme la protection des points d'extrémité et les pare-feu, ne tiennent pas compte de ce qui se passe dans l'environnement en nuage.
Critères communs
Les critères communs (CC) sont une norme internationale en matière de sécurité informatique. Il s'agit d'un cadre que les utilisateurs d'ordinateurs peuvent utiliser pour spécifier les exigences fonctionnelles et d'assurance en matière de sécurité.
Les États-Unis, le Canada, les Pays-Bas, l'Allemagne, la France et le Royaume-Uni ont élaboré les Critères communs d'évaluation de la sécurité des technologies de l'information en 1994. Ils ont défini un ensemble d'exigences de sécurité auxquelles les produits et les systèmes doivent répondre pour les déploiements gouvernementaux. Depuis, de nombreux autres pays ont signé l'accord.
Orchestration de conteneurs
L'orchestration des conteneurs est la gestion automatisée des conteneurs. Cela permet à une équipe logicielle de manœuvrer ces conteneurs. Pour ce faire, on utilise le déploiement stratégique, la gestion des cycles de vie, l'équilibrage des charges et la mise en réseau. Une application se compose de différents microservices. L'un d'entre eux, le frontend, est ce avec quoi les utilisateurs finaux interagissent. Cependant, outre le frontend, il existe d'autres microservices. Tous ces éléments concourent au fonctionnement de l'application. Une plateforme d'orchestration de conteneurs gère chaque microservice d'un environnement de conteneurs.
En utilisant l'orchestration de conteneurs, vous pouvez décider quels nœuds gèrent les différents microservices. Pour ce faire, nous dupliquons les microservices individuels selon les besoins et répartissons la charge de travail globale sur différents nœuds. Une plateforme d'orchestration de conteneurs surveille également le fonctionnement de chaque microservice. Si un élément de la pile fonctionne mal, l'outil d'orchestration peut résoudre le problème. Il peut dupliquer cet élément et l'exécuter sur un autre nœud.
Par exemple, si le frontend fonctionne mal sur un nœud, l'outil d'orchestration de conteneurs peut l'exécuter sur un autre nœud. Cela permet de maintenir une expérience fluide pour les utilisateurs finaux qui interagissent avec la partie frontale. De cette manière, l'orchestration de conteneurs permet un contrôle détaillé des microservices qui alimentent la pile d'applications.
Sécurité des conteneurs
Les conteneurs ont changé la donne en matière de création et d'exécution d'applications : ils sont rapides, flexibles et évolutifs. Mais cette rapidité s'accompagne de risques importants pour la sécurité. Ce n'est pas parce qu'il est dans le nuage qu'il est sûr. En fait, les risques augmentent. C'est pourquoi la sécurité des conteneurs est importante. Vos applications sont ainsi protégées, conformes et prêtes à lutter contre les menaces modernes.
Cyber Resilience
La cyber-résilience consiste à se préparer aux cyber-attaques et à savoir comment rebondir rapidement si l'une d'entre elles se produit. Alors que la cybersécurité vise à empêcher les menaces d'entrer, la cyber-résilience vous prépare à ce qu'il faut faire lorsqu'elles entrent.
Cyberattaque
Une cyberattaque est un assaut lancé par des cybercriminels contre un réseau ou contre les appareils, les applications et les données qui s'y trouvent. Les attaquants peuvent voler des données, désactiver ou endommager des appareils et laisser derrière eux des logiciels malveillants qui peuvent lancer de futures attaques sur d'autres réseaux. Les méthodes utilisées pour déployer une cyberattaque peuvent inclure des logiciels malveillants, du phishing, des ransomwares, des attaques par déni de service distribué et d'autres techniques.
Tout appareil ou réseau connecté à l'internet est exposé à de nombreux types de menaces. Les cyberattaques sont un type de menace visant les systèmes qui se connectent à l'internet.
Cybersécurité
La cybersécurité est un terme qui définit les processus, les technologies et les pratiques utilisés pour protéger les appareils, les applications, les réseaux et les données contre les dommages ou les accès non autorisés. La cybersécurité est également connue sous le nom de sécurité de l'information électronique ou de sécurité des technologies de l'information.
Conformité en matière de cybersécurité
La conformité en matière de cybersécurité consiste à respecter les lois, les réglementations et les normes industrielles qui permettent de protéger les actifs numériques, les données sensibles et les systèmes informatiques d'une entreprise contre les cyberattaques. Chaque entreprise étant différente, les règles de conformité qu'elle doit respecter peuvent varier en fonction de son secteur d'activité, de sa situation géographique et de ses activités. Pour rester en conformité, les entreprises utilisent les meilleures pratiques en matière de sécurité, suivent les lignes directrices établies et rendent compte de la manière dont elles protègent leurs systèmes. Les organisations doivent s'aligner sur divers cadres de conformité en matière de cybersécurité qui définissent les contrôles de sécurité, les meilleures pratiques et les lignes directrices en matière d'établissement de rapports.
DevSecOps
DevSecOps signifie "développement, sécurité et opérations." Il s'agit d'un état d'esprit et d'une méthode de travail qui garantissent que chacun est responsable de la sécurité des technologies de l'information au sein de l'organisation. Lorsque les meilleures pratiques DevSecOps sont mises en œuvre, chacun est responsable de prendre de bonnes décisions en matière de sécurité et d'agir tout au long du processus de développement et en ce qui concerne la manière dont les solutions sont déployées, utilisées et gérées.
DevSecOps veille à ce que les systèmes soient continuellement défendus contre les attaquants. Il ne suffit pas d'écrire un code sécurisé si le système, une fois déployé, n'est pas entretenu. Il ne suffit pas d'essayer de combler les failles de sécurité et d'utiliser des pare-feu ou des systèmes de détection d'intrusion si le logiciel lui-même n'est pas sûr. Une bonne approche de la sécurité couvre tous les aspects.
Attaque par déni de service distribué (DDoS)
Une attaque par déni de service distribué (DDoS) est une tentative de rendre un service en ligne inaccessible en le frappant avec un volume massif de trafic provenant d'une variété de machines. Une attaque DDoS peut bloquer l'accès à des serveurs, des appareils, des bases de données, des réseaux et des applications.
La différence entre une attaque DDoS et une attaque par déni de service classique est que l'attaque DDoS provient de plusieurs machines et non d'une seule. Voyons comment cela se passe.
Détection des points finaux et réponse
La détection et l'intervention sur les postes de travail(EDR) est une solution de cybersécurité qui surveille et analyse en permanence l'activité des postes de travail tels que les ordinateurs portables, les ordinateurs de bureau, les serveurs et les appareils mobiles afin de détecter les menaces, d' enquêter sur celles-ci et d'y répondre. en temps réel
Sécurité des points finaux
Aujourd'hui, de nombreux employés disposent d'un ordinateur portable. Certains employés de bureau disposent même de systèmes de bureau, souvent pour le travail de développement. Ce sont ces points d'extrémité qui doivent être protégés contre les logiciels malveillants par la sécurité des points d'extrémité.
Pourquoi ? Parce que les attaques partent d'un point d'arrivée ou se dirigent vers un point d'arrivée.
Dans ces conditions, vous voudrez sans doute savoir ce qu'est la sécurité des points d'accès. Examinons comment la sécurité actuelle des points finaux, qui consiste en des outils tels que l'antivirus de nouvelle génération (NGAV), la segmentation des points finaux ou la détection et la réponse aux points finaux (EDR), a vu le jour.
Pare-feu
Un pare-feu est un dispositif de sécurité réseau qui surveille et contrôle le trafic réseau entrant et sortant. Les règles de sécurité définies dans le dispositif de pare-feu déterminent le type de paquets de données qui seront autorisés à entrer ou à sortir d'un réseau.
Tout appareil connecté à l'internet doit être protégé contre les risques liés à cette connexion. Un pare-feu est un type de dispositif utilisé pour la sécurité de l'internet.
L'objectif des règles relatives au trafic entrant est d'arrêter le trafic provenant de sources malveillantes, telles que les pirates et les réseaux de robots, qui peuvent endommager les ressources du réseau, accéder à des données sensibles ou bloquer le trafic légitime. Les administrateurs définissent souvent des règles de trafic sortant pour empêcher les utilisateurs de visiter des sites web réputés dangereux ou capables de transmettre des données sensibles en dehors du réseau.
GitOps
GitOps est une pratique moderne de DevOps qui utilise Git comme source unique de vérité pour les déploiements déclaratifs d'infrastructures et d'applications.
Hyperviseur
Un hyperviseur est ce qui rend possible la technologie de virtualisation. Examinons la définition de la virtualisation pour mieux comprendre ce que font les hyperviseurs.
Réponse aux incidents
Dans le domaine de la cybersécurité, la réponse aux incidents désigne l'approche organisée qu'une entreprise ou une organisation adopte pour se préparer à un incident de cybersécurité, tel qu'une violation de données, une attaque de logiciels malveillants ou un accès non autorisé, le détecter, le contenir et le rétablir .
Infrastructure as Code (IaC)
L'infrastructure en tant que code (IaC) automatise la mise en place de l'infrastructure à l'aide de code et constitue un processus essentiel pour maintenir les environnements reproductibles, évolutifs et cohérents.
Sécurité de Kubernetes
La sécurité Kubernetes consiste à préserver vos applications conteneurisées des menaces potentielles, des vulnérabilités et des accès non autorisés. Une bonne sécurité Kubernetes consiste à s'assurer que seules les bonnes personnes peuvent accéder au système, à empêcher les conteneurs de communiquer entre eux lorsqu'ils ne le devraient pas et à surveiller tout comportement étrange lorsque les applications sont en cours d'exécution. Mais ce n'est qu'un début : il y a encore beaucoup à apprendre sur la manière de sécuriser ces systèmes et sur les outils qui peuvent contribuer à réduire les risques.
mouvement latéral
Le mouvement latéral est devenu synonyme de violation de données au cours des dernières années, ce qui fait référence aux techniques utilisées par les cybercriminels une fois qu'ils ont accédé à un réseau. Le mouvement latéral permet aux pirates de s'introduire plus profondément dans un système pour traquer les données sensibles, les informations intellectuelles et d'autres actifs de grande valeur.
L'acteur de la menace accède d'abord au système par l'intermédiaire d'un point d'accès, via une attaque de phishing ou de ransomware ou une infection par un logiciel malveillant. Ils se font ensuite passer pour un utilisateur autorisé pour continuer. Une fois à l'intérieur du réseau, l'acteur de la menace se déplace d'un bien à l'autre, conservant un accès permanent en se déplaçant dans le système compromis et en volant des privilèges d'utilisateur avancés à l'aide de divers outils d'accès à distance.
Les cyberattaquants utilisent le mouvement latéral comme tactique principale, ce qui fait que les menaces persistantes avancées (APT) d'aujourd'hui dépassent de loin les cyberattaques plus simplistes d'hier. Les équipes chargées de la sécurité des réseaux internes doivent faire des heures supplémentaires pour détecter les mouvements latéraux et les arrêter.
Logiciels malveillants
Malware est une expression fourre-tout qui est une version abrégée de "malicious software,", ce qui signifie qu'il s'agit de tout type de logiciel qui peut endommager des appareils, voler des données et provoquer le chaos. Cela diffère d'un bogue dans un logiciel car, alors qu'un bogue est un accident, les attaquants créent des logiciels malveillants pour causer intentionnellement des dommages.
Si les logiciels malveillants n'endommagent généralement pas le matériel ou les systèmes physiques, ils peuvent voler des informations, crypter des données et demander une rançon, supprimer des fichiers, vous espionner pour capturer des données personnelles ou détourner votre système pour utiliser gratuitement des ressources de traitement.
Les logiciels malveillants ont de nombreuses motivations : gagner de l'argent, saboter votre travail, faire une déclaration politique ou tout simplement faire des ravages.
microsegmentation
La microsegmentation est une technique de sécurité qui divise les centres de données et les environnements en nuage en segments jusqu'au niveau de la charge de travail individuelle. Les organisations mettent en œuvre la microsegmentation pour réduire la surface d'attaque, se conformer à la réglementation et contenir les brèches.
La microsegmentation détache la segmentation du réseau en s'appuyant sur le pare-feu de la charge de travail de l'hôte pour appliquer une politique sur les communications est-ouest, et pas seulement nord-sud.
La microsegmentation est parfois appelée segmentation basée sur l'hôte ou segmentation de la sécurité. Cette approche avancée est apparue ces dernières années pour offrir une segmentation et une visibilité plus efficaces afin de faciliter la mise en conformité.
Contrôle d'accès au réseau (NAC)
Le contrôle d'accès au réseau, ou NAC, consiste à empêcher les mauvais appareils et utilisateurs d'accéder à votre réseau. Il s'assure que seuls les appareils fiables et sécurisés entrent dans l'entreprise, réduisant ainsi les piratages, les fuites de données et les accès non désirés. Il applique également des règles de sécurité, surveille les appareils connectés en temps réel et travaille avec d'autres outils pour soutenir une stratégie solide de confiance zéro.
sécurité du réseau
La sécurité "Zero Trust" signifie que personne n'a jamais d'accès automatique. Pas les personnes, pas les appareils, pas les applications. Chaque élément doit prouver son identité chaque fois qu'il tente de se connecter, même s'il se trouve déjà à l'intérieur du réseau. Mais aujourd'hui, les menaces peuvent venir de n'importe où, même à l'intérieur de vos propres murs. C'est pourquoi Zero Trust repose sur une idée maîtresse : "Ne jamais faire confiance, toujours vérifier". Il ne s'agit pas d'un outil, mais d'une stratégie. Zero Trust utilise différentes technologies et règles pour verrouiller chaque partie de votre système, y compris les environnements en nuage, les points d'extrémité et les centres de données. Il s'agit de réduire les risques et d'empêcher les mauvais acteurs d'entrer, quel que soit l'endroit où ils se cachent.
Segmentation du réseau
La cybersécurité ne consiste pas seulement à empêcher les attaquants d'entrer. Il s'agit également de les arrêter s'ils entrent. C'est là qu'intervient la segmentation du réseau. Lisez la suite pour découvrir pourquoi la segmentation du réseau est un plan essentiel pour les entreprises, grandes et petites, et pourquoi elle est importante.
PCI DSS
PCI DSS est l'acronyme de Payment Card Industry Data Security Standard (norme de sécurité des données de l'industrie des cartes de paiement). Il s'agit d'un ensemble de normes de sécurité de l'information pour toute organisation qui traite et accepte des cartes de crédit de marque des principaux réseaux de cartes de crédit - American Express, Discover Financial Services, JCB International, MasterCard et Visa. La norme PCI DSS existe depuis 2006 et les organisations concernées sont actuellement tenues de se conformer à la norme PCI DSS 3.2.1. Les entreprises et les sociétés qui respectent les normes de sécurité des données PCI bénéficient d'une plus grande confiance de la part de leurs clients, ce qui les rassure sur la sécurité des informations sensibles. Le non-respect de ces normes peut entraîner des failles de sécurité et, par voie de conséquence, de graves pertes de revenus et de fidélisation de la clientèle.
Une nouvelle version, la PCI DSS 4.0, est actuellement en phase de RFC (request for comments) et devrait être achevée à la mi-2021. Selon le Conseil PCI, la norme PCI DSS 3.2.1 restera active pendant 18 mois, une fois que tous les documents de la norme PCI DSS 4 auront été publiés.
La norme PCI est appliquée par les réseaux de cartes et les entreprises qui utilisent les interactions des cartes, mais elle est gérée par le Conseil des normes de sécurité de l'industrie des cartes de paiement (Payment Card Industry Security Standards Council). Le Conseil des normes de sécurité veille à ce que toutes les informations et politiques de conformité soient à jour et fournissent les informations les plus précises et les plus utiles aux entreprises.
Informations personnelles identifiables (IPI)
Les informations personnelles identifiables (IPI) sont des informations ou des données sensibles destinées à identifier une personne. Parfois, un seul élément d'IIP permet d'identifier une personne spécifique, tandis que dans d'autres cas, d'autres détails d'IIP pertinents sont nécessaires pour aboutir à une correspondance précise avec une personne.
Les mauvais acteurs profitent de la nécessité croissante de présenter ces informations personnelles. Les pirates informatiques peuvent s'emparer d'un fichier contenant des milliers d'informations confidentielles et utiliser ces données personnelles pour semer le chaos dans la vie des personnes concernées. Ils peuvent souvent distinguer ou retracer l'identité d'une personne spécifique à l'aide d'un ou plusieurs identifiants directs.
Lorsqu'elles sont utilisées de manière appropriée et conformément au United States General Services Administration (GSA) Privacy Act et aux Rules of Behavior for Handling Personally Identifiable Information (PII), ces informations vitales servent d'identifiants abrégés pour les établissements de soins de santé, les agences nationales des véhicules à moteur et les compagnies d'assurance.
Hameçonnage
Les attaques de phishing visent à inciter les gens à faire des choses qu'ils ne feraient jamais "" en utilisant l'ingénierie sociale. En se faisant passer pour des personnes ayant autorité et en utilisant des tactiques de peur, les escrocs peuvent effrayer les gens pour qu'ils soumettent leurs identifiants de connexion sur un site qui ressemble à leur site bancaire, mais qui n'en est pas un.
Avez-vous déjà reçu un courriel effrayant de votre banque vous informant que votre compte sera gelé si vous ne le vérifiez pas immédiatement ? Ou peut-être avez-vous reçu un appel de l'IRS "" déclarant que "vous avez des impôts à payer et que vous devez les régler immédiatement sous peine de poursuites judiciaires". Il y a de fortes chances que vous ayez été "phished".
Heureusement, une attaque par hameçonnage est un type de cyberattaque qui peut être évité.
Moteur de calcul des politiques
Un moteur de calcul de politique (Policy Compute Engine - PCE) est un système central qui analyse le trafic du réseau et des applications, détermine les politiques de sécurité appropriées et distribue ces politiques aux points d'application, ce qui permet de contrôler et de segmenter les communications sans se trouver sur le chemin des données.
Risque de ransomware
Les rançongiciels sont des logiciels malveillants qui cryptent les fichiers et les informations d'un système et empêchent l'accès à ces informations jusqu'à ce qu'une rançon soit payée en crypto-monnaie pour les décrypter. Découvrez les stratégies de prévention et les questions les plus fréquentes grâce à notre guide informatif.
Contrôle d'accès basé sur les rôles (RBAC)
Le contrôle d'accès basé sur les rôles (RBAC) est un moyen de limiter ou de gérer l'accès ou l'utilisation d'une application ou d'un réseau, en fonction du rôle d'une personne ou d'un appareil dans l'organisation et des autorisations attribuées à ce rôle. Le RBAC permet aux employés de n'avoir accès qu'aux applications et aux informations nécessaires à leur travail, et limite l'accès à toute information qui n'est pas liée à leur rôle.
SSL (Secure Sockets Layer)
SSL (Secure Sockets Layer) est un protocole de sécurité qui crypte les données transmises entre le navigateur d'un utilisateur et un site web, garantissant que les informations sensibles telles que les mots de passe, les détails des cartes de crédit et les données personnelles restent privées et protégées contre l'interception. C'est le prédécesseur de TLS (Transport Layer Security), qui est aujourd'hui la norme moderne pour les communications sécurisées sur l'internet.
Brèche de sécurité
Une faille de sécurité est un incident au cours duquel une partie non autorisée accède à des données, des systèmes ou des réseaux sans autorisation. Cela peut entraîner l'exposition, le vol, l'altération ou la destruction d'informations sensibles telles que les données personnelles, les dossiers financiers ou la propriété intellectuelle.
Politique de sécurité
Une politique de sécurité informatique définit les règles et les procédures applicables aux utilisateurs qui accèdent aux ressources informatiques d'une entreprise. Ces règles protègent les données et les systèmes d'une entreprise contre l'accès, l'utilisation, la modification ou la destruction non autorisés. Ils définissent les mesures de réponse aux incidents qui seront prises en cas de compromission des systèmes informatiques. Ces normes de sécurité sont également utilisées pour configurer les services d'authentification et d'autres logiciels basés sur la sécurité.
Toute entreprise doit se préoccuper de la sécurité de l'information. Les violations de données, les attaques de ransomware et autres actions malveillantes coûtent chaque année des millions de dollars aux entreprises, obligeant certaines d'entre elles à mettre la clé sous la porte. La sécurité du réseau et des données commence par une politique de sécurité informatique.
Shift Left Security
Shift Left Security est une approche du développement logiciel qui met l'accent sur l'intégration de la sécurité dès le début du cycle de vie du développement, "shifting left" dans le calendrier, plutôt que d'attendre la fin du processus ou le déploiement.
Réseaux définis par logiciel (SDN)
La mise en réseau définie par logiciel est une alternative moderne et dynamique à la mise en réseau traditionnelle qui vise à rendre le réseau plus facile à administrer et à dépanner. Au lieu de dispositifs matériels tels que les routeurs et les commutateurs, le SDN communique au sein de l'infrastructure établie à l'aide d'API ou de contrôles basés sur des logiciels. Cela fait d'un réseau SDN une alternative plus efficace à un réseau traditionnel, car l'amélioration des performances du réseau est beaucoup plus simple pour les administrateurs.
Dans le cadre du SDN, le routage et le transfert des paquets de données sont séparés, ce qui permet d'intégrer l'intelligence du réseau dans le plan de contrôle.
L'utilisation de SDN peut offrir une flexibilité et une personnalisation accrues aux administrateurs, qui peuvent définir et modifier la vitesse, la capacité et le niveau de sécurité du réseau en temps réel.
Renseignements sur les menaces
Le renseignement sur les menaces est l'information qu'une entreprise ou une autre organisation utilise pour identifier les menaces potentielles auxquelles elle sera confrontée en matière de cybersécurité. Les professionnels étudient ces menaces potentielles afin de pouvoir se préparer de manière préventive à une violation. Cela signifie que l'organisation peut installer des logiciels antiviraux et de lutte contre les logiciels malveillants, sauvegarder les données nécessaires et empêcher le vol ou la perte de ressources précieuses.
Dire qu'il y a beaucoup de données numériques dans le monde serait un euphémisme. En fait, environ 2,5 quintillions d'octets de données sont générés en ligne chaque jour !
Comme il y a beaucoup de données sur le web, il est essentiel que votre entreprise utilise un logiciel de veille sur les menaces pour assurer la sécurité de vos données. Après tout, les possibilités d'atteinte à la cybersécurité sont nombreuses et vous ne serez jamais trop en sécurité.
Sécurité de la couche transport (TLS)
TLS (Transport Layer Security) est un protocole qui protège les données lorsqu'elles circulent sur un réseau par le biais du cryptage et de l'authentification. Utilisé dans des connexions sécurisées telles que HTTPS, il empêche l'écoute, la falsification et l'usurpation d'identité.
VDI (Virtual Desktop Infrastructure)
L'infrastructure de bureau virtuel (VDI) est une technologie qui permet d'héberger des environnements de bureau sur un serveur central ou un fournisseur de services en nuage. Les utilisateurs finaux peuvent ensuite accéder à ces environnements de bureau virtuels à distance sur le réseau à partir de leurs ordinateurs portables ou de leurs tablettes. Une VDI peut héberger des PC virtuels, des tablettes virtuelles, des clients légers et d'autres images de périphériques.
Tous les types de virtualisation des postes de travail n'utilisent pas la technologie VDI. La virtualisation du poste de travail signifie simplement la possibilité d'exécuter un poste de travail virtuel, qui peut être une image locale du poste de travail sur le disque dur de l'utilisateur. La VDI fait spécifiquement référence aux systèmes qui exploitent des machines virtuelles basées sur l'hôte et qui permettent aux utilisateurs d'accéder à un poste de travail depuis n'importe quel endroit via Internet.
Pour s'adapter à l'évolution du paysage économique, les entreprises ont dû se concentrer sur les technologies qui soutiennent une main-d'œuvre distribuée. La virtualisation est une technologie qui facilite le travail à distance et l'infrastructure de bureau virtuel (VDI) est un type important de virtualisation.
Gestion de la vulnérabilité
La gestion des vulnérabilités est le processus de découverte, de hiérarchisation, de remédiation, de mesure continue et de compte rendu des vulnérabilités de sécurité dans les logiciels et les systèmes. Ce processus est essentiel pour que les organisations comprennent les vulnérabilités et y remédient afin de minimiser leursurface d'attaque "."
Une solution de gestion fiable recherchera régulièrement de nouvelles vulnérabilités afin de limiter le risque d'atteinte à la cybersécurité. Sans cela, les failles de sécurité découvertes peuvent être exploitées pendant de longues périodes. Les attaquants peuvent profiter de cette situation pour cibler les organisations.
ZTNA (Zero Trust Network Access)
Les modèles d'accès au réseau sans confiance (ZTNA) accordent de manière adaptative l'accès aux utilisateurs ou appareils autorisés sur la base de la connaissance du contexte. Ces systèmes définissent des autorisations d'accès par défaut, et seuls les utilisateurs autorisés en fonction de leur identité, de l'heure, de l'appareil et d'autres paramètres configurables ont accès à votre réseau, à vos données ou à vos applications. L'accès n'est jamais implicite et n'est accordé que sur la base d'une approbation préalable et du besoin de savoir.
La cybercriminalité devrait coûter à la société plus de 6 000 milliards de dollars par an. Les services informatiques sont aujourd'hui responsables de la gestion d'une surface d'attaque beaucoup plus importante qu'auparavant. Les cibles potentielles des attaques comprennent les points d'extrémité du réseau entre les appareils et les serveurs (la surface d'attaque du réseau), le code que vos réseaux et appareils exécutent (la surface d'attaque du logiciel) et les appareils physiques ouverts aux attaques (la surface d'attaque physique).
Avec le développement du travail à distance et l'utilisation d'applications en nuage pour les tâches quotidiennes, il peut être difficile de fournir aux travailleurs l'accès dont ils ont besoin tout en protégeant votre organisation contre les attaques malveillantes. C'est là qu'intervient l'accès au réseau sans confiance (ZTNA).
Attaques de type "zero day
Une attaque de type "zero-day" est le pire cauchemar de toute équipe de sécurité - elle frappe avant même que l'on sache qu'il y a un problème. Les pirates informatiques trouvent une faille cachée dans un logiciel et frappent immédiatement, bien avant qu'un correctif ne soit disponible. Cela leur donne une longueur d'avance pour voler des données, propager des logiciels malveillants ou s'introduire dans des systèmes sans avertissement. Ils sont réels, constants et de plus en plus avancés. Dans ce guide, nous allons décomposer des exemples d'attaques de type " jour zéro ", explorer comment les prévenir et découvrir la meilleure défense contre les attaques de type " jour zéro ", avec une plongée profonde dans la façon dont Illumio renforce la sécurité de l'entreprise contre ces intrusions furtives.
Zero Trust
L'architecture de confiance zéro est une stratégie de sécurité qui élimine la confiance implicite en utilisant la micro-segmentation pour aider à prévenir les brèches, les ransomwares et les mouvements latéraux.
Zero Trust Security
Zero Trust repose sur une idée maîtresse : "Ne jamais faire confiance, toujours vérifier". Il ne s'agit pas d'un outil, mais d'une stratégie. Zero Trust utilise différentes technologies et règles pour verrouiller chaque partie de votre système, y compris les environnements en nuage, les points d'extrémité et les centres de données. Il s'agit de réduire les risques et d'empêcher les mauvais acteurs d'entrer, quel que soit l'endroit où ils se cachent. Pour en savoir plus sur la sécurité zéro confiance, consultez notre guide.
Segmentation sans confiance
Dans le monde actuel, qui évolue rapidement, les cybermenaces deviennent de plus en plus dangereuses. Les méthodes de sécurité traditionnelles, telles que les défenses périmétriques, ne suffisent plus - c'est comme utiliser un parapluie qui fuit lors d'un ouragan.