Contrôle des applications et corrélation: vers une approche systémique ?
Un temps réel 3.0 avec l’intelligence en plus pour accélérer la détection d’attaques furtives? Les approches systémiques qui visent a corréler les données propres aux end-users avec celles des composants des réseaux explorent une voie nouvelle pour 2016.
Explications
En 2015, cela sonne comme une évidence : sécuriser l’accès aux applications est une priorité. Notamment les applications SaaS particulièrement utilisées dans les services Cloud. Reste que la sécurisation de l’accès aux applications SaaS ne suffit plus. Pour l’ensemble de la panoplie applicative, et pour toutes les entreprises, il faut également veiller, en appliquant les politiques de sécurité « métier », à détecter les données douteuses et prévenir leur perte. Il faut bien évidemment continuer à se protéger contre les codes malveillants et notamment les APT. Cette approche nouvelle suppose d’établir des échanges en temps réel avec des composants du qui s’ignoraient. C’est le but d’une approche systémique.
Premier point
Lorsqu’on évoque la corrélation d’informations liées à la gestion on parle évidemment de SIEM. Mais bon nombre de systèmes de gestion des informations et des événements de sécurité (SIEM) n’interviennent pas en temps réel.
Deuxième point
L’une des finalités de ces systèmes c’est aussi d’avertir les décideurs IT lorsqu’ils détectent des signaux « à risques » sur un trafic suspect. La plupart des systèmes en environnements homogènes fonctionnent sur la base de détection d’applications douteuses porteuses d’attaques de masse en ignorant trop souvent les autres familles d’attaques. Plus rares celles-ci n’en sont pas moins plus dangereuses, c’est le cas des attaques APT (Advanced Persistent Threats).
Troisième point
Pour affiner la détection d’applications porteuses d’attaques à signaux faibles, certains éditeurs développent une vision systémique de la cybersécurité. Il s’agit d’une sorte de SIEM 3.0 en temps réel et ouvert a tous les composants d’un SI mobiles inclus.
Philosophie d’une approche systémique
Dernier point
Les accès aux applications de type « shadow IT » (non autorisées en entreprise) s’intensifient. Ce qui engendre de nouveaux risques puisque ces applications « shadow IT » ne sont pas reconnues par les SI. Cependant, la dernière étude de Frost & Sullivan relève que 35% des applications SaaS utilisées en entreprise ne sont pas autorisées. Pire 15% des usagers ont subi un problème de sécurité, d’accès, ou autres lors d’une utilisation en mode SaaS. Une raison supplémentaire de porter un intérêt aux solutions « systémiques ».
Partagez Contrôle des applications et corrélation : vers une approche systémique ?
http://wp.me/p2YJS1-28o