La nécessité d’une sécurité globale et analytique

La montée en puissance des fuites de données en tout genre et l’explosion des volumes de données se conjuguent pour compliquer la tâche des collaborateurs en charge de la sécurité. Dotés de capacités d’analyse, des outils d’IBM.

La montée en puissance des fuites de données en tout genre et l’explosion des volumes de données se conjuguent pour compliquer la tâche des collaborateurs en charge de la sécurité. Dotés de capacités d’analyse, des outils d’IBM   

 

94% des failles de sécurité ont été lié à des serveurs de base de données en 2011. Cette même année a été un tournant, elle a vu une explosion de fuites de données, toutes origines confondues. Des fuites qui portaient sur tout type de données, des identifiants administratifs aux informations bancaires. La protection des données est devenue sensible. Les raisons de cet accroissement des risques sont pour partie connues. Les pirates sont montés en compétence et utilisent des technologies plus sophistiquées. Ils passent par exemple par des injections SQL. Autre constat inévitable, le monde numérique est désormais interconnecté et laisse potentiellement de nombreuses portes d’entrée ouvertes aux individus malveillants.  Ce, sans oublier la croissance exponentielle du volume de données produites comme leur hétérogénéité, deux facteurs qui compliquent encore les tâches de surveillance. Dernier besoin rarement pris en compte, l’intégration des sources de données issues des réseaux sociaux, des flux de clic, des vidéos, etc. dans le contexte de besoins d’analyse marketing par exemple, se concrétise par des nouvelles sources de données, pas ou peu structurées. Gérées dans des plates-formes comme Hadoop  notamment, ces dernières ne sont pas toujours prises en compte dans les politiques de sécurité. 

 

Analyser en temps réel

 

Cette nouvelle donne nécessite de mettre en place une nouvelle approche centralisée prenant en compte toutes les sources de données. Cette dernière doit également être capable d’analyser en temps réel dans des flux de données conséquents. Il s’agit bien sûr de détecter les cyber attaques et les fraudes mais aussi des surveiller les utilisateurs privilégiés. Volés, les identifiants des administrateurs de bases de données servent souvent de porte d’entrée. Toujours dans le registre de la surveillance, il s’agit aussi de centraliser de hiérarchiser les données sensibles, de vérifier leur conformité si besoin et, plus globalement de construire un référentiel unique de sécurité. L’intégrité des données doit être assurée. Côté action, il s’agit d’abord de bloquer les accès non autorisés et de prévenir les cyber attaques mais aussi de mettre en quarantaine les utilisateurs suspects ou encore de masquer les données sensibles. Un ensemble de services plus ou moins présents dans les organisations mais ne portant pas en général sur la globalité des données et des réseaux à protéger. En outre, la journalisation des données générées par les outils classiques nécessite des compétences pointues pour être interprétée. Sur le terrain, l’analyse est rarement faite en temps réel. 

 

Prévoir les menaces

 

Pour répondre à cette nouvelle donne, IBM a développé une famille d’outils dédiés dont les produits phares sont IBM Infosphere Guardium et IBM Security QRadar. Le premier est dédié à la sécurisation des entrepôts de données de tout type notamment basés sur Hadoop. Il facilite la localisation des données sensibles, automatise les alertes pour une surveillance en temps réel et inclut des fonctions d’audit des vulnérabilités des bases de données. QRadar est un outil décisionnel dédié à la sécurité. Basé entre autres sur des algorithmes comportementaux et de grands volumes d’informations, il prend en compte l’analyse des failles antérieures pour établir des prévisionnels en termes de menaces potentielles. Il est également doté de fonctions d’audit destinées à contrôler le respect de la conformité des données. L’utilisation de ces deux outils répond aux challenges d’une approche globale et analytique de la sécurité.  

Pour approfondir sur Backup

Close