22 septembre 2011

La sécurité Agile est la clé pour arrêter les infractions de haut-profil actuelles

La sécurité doit évoluer pour mieux répondre à la nouvelle réalité d'un environnement dynamique et en évolution rapide.
Cette année a été l'une des plus dommageables - et embarrassante - les périodes dans les annales de sécurité de l'information. Un déluge d'attaques de sécurité de haut niveau sur les géants commerciaux et de consommation couplé à coups dévastateurs sur les éditeurs de sécurité ont elles-mêmes exposées les technologies, services et processus dont nous dépendons pour nos défenses. Avec des approches traditionnelles de la sécurité de l’information, la plupart des organismes de sécurité n’a pas la chance de protéger adéquatement leur infrastructure IT.
Des outils de sécurité traditionnels ont été conçus pour un environnement stable et évolue lentement. Ils n'ont pas été construits pour faire face aux changements rapides des ressources, des utilisateurs, applications et systèmes trop commun dans la plupart des organisations d'aujourd'hui. Ils n'étaient pas construits pour réagir rapidement aux attaques évolutives. Il y avait près de 300 millions de nouveaux morceaux de codes malveillants observés en 2010, et les données recueillies par les chercheurs de Sourcefire indique près de 75% de ces attaques étaient jamais seulement vu sur un seul système. Ces attaques rapidement modifiables conduisent à des cycles de vie de menaces de quelques heures à peine, laissant les défenses statiques plus loin et plus loin derrière.
Comme l'expérience du monde réel montre, des outils de sécurité statiques perdent rapidement contact avec l'environnement qu'ils sont censés protéger. La sécurité doit évoluer pour mieux répondre à la nouvelle réalité d'un environnement dynamique et en évolution rapide. La sécurité doit mûrir et, en un mot, devenir «agile».
La sécurité agile réussit à offrir une protection efficace parce que c'est un processus continu de quatre éléments essentiels:
Voir : Agilité exigences de clarté, mais trop souvent la sécurité traditionnelle est aveugle aux conditions changeantes et de nouvelles attaques. Agile solutions de sécurité de fournir un accès rapide à une ampleur sans précédent et la profondeur de l'information, ce qui donne une visibilité sur les actifs sur le réseau, les systèmes d'exploitation, applications, services, protocoles, les utilisateurs, le comportement du réseau ainsi que les attaques réseau et les logiciels malveillants.
Apprendre : Visibilité génère des données. Etre capable de prendre des décisions efficaces en réponse à ces données nécessite un apprentissage rapide. Apprendre implique l'application de l'intelligence, généré à la fois localement et collectivement par l'ensemble de la communauté, afin de gagner en perspective. Agile solutions de sécurité en corrélation des événements avec des connaissances comme un moyen essentiel pour la compréhension et la prise de décision; permettant réponses hiérarchisées, automatisé, et éclairé.
Adapter : La seule constante est le changement réel. Le changement des réseaux, le changement des objectifs, des attaques - et même les motivations attaquant- le changement. Et comment la plupart des solutions de sécurité de répondre à ce dynamisme? Ils ne changent pas. Du moins pas sans un effort considérable, et généralement à un rythme qui ne laisse ressources ouvertes pour exploiter avec succès. Agile solutions de sécurité doivent avoir la capacité d'évoluer et de modifier automatiquement les défenses de fournir une protection en dépit des changements constants.
Loi : La responsabilité ultime de tout système de sécurité est de protéger les actifs et les données sensibles. Les attaques malveillantes doit être bloqué avec succès. Politiques - applications autorisées, des dispositifs pris en charge, activité interdite - doivent être appliquées. Événements suspects ou à fort impact doivent être priorisés et communiqués aux analystes. Agile solutions de sécurité doit être capable de répondre avec souplesse aux événements de sécurité, de hiérarchiser les risques, et de distribuer rapidement des renseignements sur les menaces et fournir la protection la plus rapide possible…

Aucun commentaire:

Enregistrer un commentaire