search
close-icon
Data centers
PlatformDIGITAL®
Partenaires
Expertise et ressources
À propos de nous
Language
Connexion
Contactez-nous
banner
Articles

Quand la décentralisation rencontre la cybersécurité

23 avril 2020La Transformation numérique oblige l'IT à se réarchitecturer vers une infrastructure décentralisée qui supprime les barrières de gravité des données et s'adapte aux opérations omniprésentes et à la demande. Cependant, cela peut introduire de nouvelles préoccupations de sécurité avec plus de points d'entrée.Que nous réserve l'évolution du paysage de la sécurité informatique ? Pour en savoir plus sur les meilleures pratiques que les entreprises devraient prendre en compte pour façonner leurs stratégies de sécurité physique et informatique, nous avons invité Don Freese, directeur de Cyber Strategy, Transformation & ; Risques de PwC, à rejoindre Ed Diver, CIO de Digital Realty, pour une Q&A en direct lors de notre événement MarketplaceLIVE à New York en novembre 2019. Avec plus de 22 ans d'expérience à la division mondiale de Confidentialité des données du FBI, Don a apporté une richesse de connaissances et d'expérience à la table et a partagé ses pensées sur:Comment réfléchir au risque associé à des données dispersées partoutSurmonter les défis uniques du point de vue de la sécurité concernant les barrières de gravité des données et le passage à un environnement décentraliséPerspectives sur la convergence de la sécurité physique et virtuelleED : Quels conseils donneriez-vous aux chefs d'entreprise et aux directeurs de la sécurité informatique pour adopter le clouds ? Comment devraient-ils l'aborder et quels sont les avantages que le clouds pourrait leur apporter dans le cadre de leur stratégie de Sécurité ?La question du clouds est une question qui se pose à nous tous : allons-nous virtualiser ou rester dans un environnement sur site ? Le Clouds est un excellent outil pour la Sécurité et il va aider la plupart des entreprises à sortir d'une situation de réseau hérité qui inclut souvent un déficit technique, en particulier du côté du stockage des données. Si les entreprises essaient de gérer ces choses elles-mêmes avec du matériel obsolète, il y a des problèmes de fin de vie, rien qu'avec la responsabilité des correctifs."Le Cloud est un formidable outil pour la Sécurité et il va aider la plupart des entreprises à sortir d'une situation de réseau patrimonial."Entrer dans une relation très responsable et solide avec les fournisseurs de clouds est un excellent moyen de faire avancer les programmes de sécurité tout en répondant à de nombreux éléments de la stratégie commerciale. Cela ne fait qu'ajouter de la valeur. Cela ajoute aussi certainement des risques dans certains domaines lorsque vous commencez à centraliser les données ; la surface d'attaque change un peu. Cependant, cela permet également de mettre en place beaucoup plus de stratégies pour contrôler l'accès grâce à l'identité, contrôler l'accès et comprendre qui'prend quelles données, quand et où. Et aussi d'avoir la capacité d'arrêter l'accès très rapidement, ce qui est franchement impossible sur la plupart des réseaux existants ; Cette stratégie doit être élaborée en collaboration avec le DSI, la stratégie globale de l'entreprise, la Direction de l'entreprise, les secteurs d'activité et les produits. Et c'est là que l'on commence à voir que la Sécurité favorise réellement les affaires plutôt que de les poursuivre ou de les ralentir.ED : Nos données sont disséminées un peu partout. Le calcul est partout lorsqu'il s'agit d'applications dans le cloud et sur site. Comment un DSI ou un CSO doit-il envisager les risques associés à cette situation ? Comment devraient-ils catégoriser et prioriser le travail pour s'attaquer aux défis de sécurité sur les bonnes surfaces ?Cela revient à la première partie de votre question en ce sens que les données sont éparpillées partout. Sans organiser les données et comprendre où elles se trouvent, pourquoi nous les stockons, comment elles se déplacent, quels clients - internes ou externes - ont besoin d'accéder à ces données, il devient vraiment incohérent d'essayer de sécuriser un réseau autour de ces éléments p t t t t t t t t t t t t t t t t t  Donnée, le passage d'une stratégie de sécurité à une stratégie centrée sur les données permet également de nettoyer les données pour l'ensemble de l'entreprise. Cela aide à gérer l'environnement réglementaire qui évolue, comme le GDPR et le CCPA.Je me concentrerais sur l'inverse de cette question : quel est le niveau de Confidentialité autour de ces ensembles de données ? J'aime donc beaucoup l'idée que nous puissions discuter en équipe avec les DSI, les responsables de la sécurité, les responsables de la confidentialité des données, les conseils généraux, l'environnement produit et dire : "de combien de données avons-nous réellement besoin dans notre environnement ?" et organisons-les, classons-les et contrôlons leur accès en fonction de l'identité et d'autres éléments qui ont un sens.

environnements cloudED : Les obstacles liés à la gravité des données obligent les responsables informatiques à évoluer vers un environnement plus décentralisé. Cela doit entraîner des défis uniques du point de vue de la Sécurité.DF : La plupart des entreprises avec lesquelles nous travaillons ont une présence mondiale. L'analyse par pays n'est pas très pertinente dans le cadre de l'architecture, à l'exception de la gouvernance des données par pays, mais c'est une approche secondaire. Et lorsque nous examinons cela, nous pouvons souvent mettre l'entreprise au défi en lui posant les questions suivantes :Pourquoi les conservez-vous sur une certaine période de temps ?
  • Quelle est l'utilité de ces données pour vos activités?Ce sont des questions que les entreprises ne se posent tout simplement pas. Bien souvent, lorsque les entreprises discutent d'un projet de transformation numérique ou d'une migration vers un environnement cloud, elles'émettent des hypothèses sur la quantité de données qu'elles traitent, sur la quantité de données qu'elles stockent actuellement, et elles'effectuent simplement des calculs sur ce que cela coûterait d'être dans un environnement cloud. Si vous reculez de quelques pas et que vous examinez les réglementations en matière de confidentialité et l'utilisation commerciale des données, il est étonnant de voir à quel point cela n'est pas pris en compte. Souvent, nous constatons qu'il est très efficace de stocker moins de données ou au moins de les archiver régulièrement. Ensuite, nous abordons des sujets tels que la restauration des données et la planification dans l'environnement moderne des menaces?ED : De nombreux CSO et CEO passent beaucoup de temps à s'inquiéter d'une violation et de la manière dont ils vont récupérer les données dans un tel scénario. Je m'étonne toujours qu'ils n'aient pas prévu cette éventualité à l'avance. Qu'en pensez-vous ?

    DF:ED : Le paysage a vraiment changé ces dernières années : la sécurité physique ne suffit plus et nous assistons à la convergence de la sécurité virtuelle et de la sécurité physique. Que voyez-vous dans cette convergence au sein de l'activité ?

    DF:"Il est temps d'utiliser ou d'envisager de moderniser l'endroit où les données sont stockées et les environnements clouds sont le moyen idéal pour le faire."Malheureusement, ils ont souvent [créé un vecteur de menace] et c'est simplement à cause d'un manque de compréhension du fonctionnement de ces différents éléments : comment fonctionnent ces lecteurs de cartes, comment ils sont vendus par les vendeurs. Il faut donc ralentir et s'assurer, avant que vos équipes de sécurité physique ne mettent en œuvre ce type de choses, qu'il y a tout d'abord un regard stratégique, mais aussi que vous utilisez ces données pour contrôler l'accès d'une manière logique. Qu'entendons-nous par là ? La même chose que pour les données. Si quelqu'un n'a pas de rôle ou d'élément d'entrée approprié, il devrait pouvoir y avoir accès. Mais la façon la plus simple de configurer un lecteur de carte numérique en mode par défaut est de dire que si vous avez cette carte, vous pouvez entrer. La segmentation de ces espaces physiques est tout aussi importante.www.marketplacelive.com

  • Tags