/

Une enquête SANS révèle que la majorité des entreprises ne sont pas satisfaites des délais actuels de confinement des attaques et de reprise

Une enquête révèle que 44 % des violations de l'historique des violations de partage de la communauté SANS ont donné lieu à un accès à des données sensibles 75 à 96 % des personnes interrogées utilisent des outils de sécurité traditionnels tels que les pare-feux, l'IDS, l'IPS et l'anti-malware TIME est le plus grand défi auquel les entreprises sont confrontées lorsqu'elles tentent de prévenir les violations et de limiter les dommages

BETHESDA, MD et SUNNYVALE, Californie — 14 octobre 2015 SANS, le leader mondial de la formation et de l'analyse en matière de sécurité de l'information, a annoncé aujourd'hui la publication de son premier rapport sur l'état de la sécurité dynamique des centres de données et du cloud dans le cadre de l'enquête et de la recherche sur les entreprises modernes. Le rapport révèle les défis auxquels les entreprises sont confrontées lorsqu'elles tentent de prévenir et de contenir les attaques, et fournit des conseils d'experts sur la manière de sécuriser les centres de données dynamiques et les environnements cloud. Rédigé par l'analyste expert du SANS Dave Shackleford, il inclut les résultats d'une enquête menée auprès de 430 professionnels de la sécurité et des risques de la communauté SANS, tous travaillant dans des organisations des secteurs privé et public comptant entre 100 et plus de 15 000 employés. Les membres de la communauté SANS interrogés dans le cadre de cette enquête sont profondément impliqués dans le développement des stratégies de sécurité globales de leur organisation, dans le choix de technologies efficaces et sont en première ligne dans la lutte contre les attaquants.

Les résultats de l'enquête fournissent des informations clés pour comprendre et améliorer la sécurité des centres de données et du cloud. Il convient de noter que 55 % des personnes interrogées n'étaient pas satisfaites du temps qu'il leur faut pour contenir les attaques et s'en remettre.

« Lorsqu'il s'agit de limiter les dommages et de prévenir les violations de données, temps continue de représenter le plus grand défi pour les professionnels de la sécurité et des risques », a déclaré Dave Shackleford, analyste chez SANS. « La plupart des personnes interrogées ont déclaré utiliser des outils traditionnels pour surveiller le trafic entre les centres de données et les clouds internes ou externes, et n'étaient pas satisfaites du niveau de visibilité et des vitesses de confinement qu'ils obtiennent. Si nous voulons améliorer notre position en matière de sécurité, nous avons besoin d'une meilleure visibilité, de la capacité à modifier la configuration plus rapidement et à contenir les attaques plus rapidement. »

Selon l'enquête, 59 % des entreprises sont en mesure de contenir les attaques dans les 24 heures, ce qui expose nombre d'entre elles à des dommages prolongés et accrus à mesure que les attaques se propagent latéralement via les centres de données et les clouds. Les temps de confinement signalés par les répondants étaient les suivants :

  • 37 % — jusqu'à 8 heures
  • 21 % — jusqu'à 24 heures
  • 19 % — moins d'une semaine
  • 17 % — plus d'une semaine

Le large éventail de temps de réponse, selon le rapport SANS, peut être le résultat de l'incapacité de certains outils de sécurité traditionnels à aider les organisations à détecter et à gérer les scénarios d'attaque. Selon l'enquête, entre 75 et 96 % des entreprises utilisent des solutions traditionnelles dans les centres de données, allant des pare-feux à ceux axés sur la détection et la prévention des intrusions, tels que les IDS, les IPS, l'IAM et les logiciels anti-malware.

« Les organisations devraient disposer de contrôles qui garantissent la sécurité, quel que soit l'endroit où se trouvent les actifs numériques. Cela signifie qu'il faut aller au-delà des périmètres du réseau en mettant l'accent sur la mise en œuvre de politiques et de contrôles plus proches des charges de travail des applications et des flux de données associés répartis entre les centres de données et les clouds », a déclaré Shackleford.

« En 2015, 148 millions d'enregistrements ont été piratés lors de 129 incidents signalés, des incidents qui passent parfois inaperçus pendant des mois. Si cela nous apprend quelque chose, c'est que le recours exclusif à la détection ne tient pas compte de la manière dont les attaques se propagent latéralement et restent actives pendant de longues périodes dans les centres de données et les clouds », a déclaré Alan Cohen, directeur commercial d'Illumio, sponsor de l'enquête. « Comme le montre clairement ce rapport, les organisations des secteurs public et privé doivent donner la priorité à la visibilité et au confinement, et pas seulement aux communications suspectes et anormales vers la surface d'attaque dans ces environnements informatiques. »

Constatations supplémentaires
Les résultats de l'enquête montrent également que les organisations utilisant des outils et des stratégies existants doivent prendre des mesures pour améliorer la sécurité et la conformité globales. L'ajout du cloud computing et le manque général de solutions et de méthodes disponibles pour relever les défis de sécurité spécifiques dans ces environnements augmentent également les risques.

  • Les outils traditionnels n'empêchent pas les violations — 44 % des entreprises signalant des violations ont eu accès à des données sensibles par des attaquants. Ces mêmes personnes interrogées faisaient partie de celles qui utilisaient des outils de sécurité traditionnels dans leurs centres de données et leurs clouds ; 28 % des entreprises ont été victimes de jusqu'à six violations de données au cours des 24 derniers mois. Les outils utilisés par le segment des personnes interrogées incluent des pare-feux réseau (utilisés par près de 100 % des personnes interrogées) aux technologies IDS, IPS, IAM et anti-malware.

  • La sécurité perd du terrain dans le cloud et l'informatique distribuée — 37 % des entreprises utilisent des systèmes informatiques distribués dans le cloud et les centres de données ; 44 % des personnes interrogées ont déclaré que leur principal défi était que les fournisseurs de cloud n'offraient pas la visibilité nécessaire pour protéger les utilisateurs et les données ; 19 % affirment que les fournisseurs de cloud ne leur fournissent pas le support de sécurité nécessaire ; et 49 % n'ont pas mis en place de stratégie de sécurité cloud officielle. L'absence de contrôles de sécurité efficaces disponibles et utilisés ne fait qu'empirer les choses. Alors que 75 à 100 % des personnes interrogées utilisent des outils traditionnels dans des centres de données, ce chiffre tombe à moins de 35 % dans le cloud.

Pour plus d'informations :

Pour en savoir plus sur Illumio :

À propos de SANS Institute

L'Institut SANS a été créé en 1989 en tant qu'organisation coopérative de recherche et d'enseignement. SANS est le fournisseur de formation et de certification le plus fiable et, de loin, le plus important pour les professionnels des gouvernements et des institutions commerciales du monde entier. Des instructeurs SANS renommés enseignent plus de 50 cours différents dans plus de 200 cours en direct formation à la cybersécurité événements ainsi qu'en ligne. Le GIAC, une filiale du SANS Institute, valide les qualifications des employés par le biais de 27 techniques pratiques certifications en sécurité de l'information. Le SANS Technology Institute, une filiale indépendante accréditée au niveau régional, propose masters en cybersécurité. SANS propose une myriade de ressources gratuites à la communauté InfoSec, notamment des projets de consensus, des rapports de recherche et des bulletins d'information ; elle gère également le système d'alerte précoce d'Internet, l'Internet Storm Center. Au cœur de SANS se trouvent les nombreux professionnels de la sécurité, représentant diverses organisations mondiales, des entreprises aux universités, qui travaillent ensemble pour aider l'ensemble de la communauté de la sécurité de l'information. (Web : www.SANS.org)

À propos d'Illumio

Illumio assure une sécurité adaptative pour chaque environnement informatique, protégeant ainsi les 80 % du trafic des centres de données et du cloud qui ne passe pas par le périmètre. L'Adaptive Security Platform™ de la société visualise le trafic des applications et fournit des politiques et une application continues, évolutives et dynamiques à chaque serveur, machine virtuelle, conteneur et VDI au sein des centres de données et des clouds publics. Grâce à Illumio, des entreprises telles que Morgan Stanley, Plantronics, Salesforce, King Entertainment, NetSuite et Creative Artists Agency ont réussi à sécuriser la migration des applications et le cloud, à segmenter l'environnement, à assurer la conformité et à protéger leurs applications à forte valeur ajoutée contre les violations et les menaces, sans modifier les applications ou l'infrastructure. Pour plus d'informations, rendez-vous sur www.illumio.com ou suivez-nous @Illumio.

Contact avec les médias et les analystes

[email protected]

Actualités connexes

Illumio
Illumio

Illumio simplifie la cyber résilience grâce à un étiquetage automatisé et une segmentation Zero Trust pilotée par l'IA

Illumio la société spécialisée dans la segmentation Zero Trust (ZTS), annonce le lancement de plusieurs nouvelles fonctionnalités d'IA et d'automatisation pour sa plateforme ZTS.

Illumio
Illumio

Illumio is a Proud Participant in the Microsoft Security Copilot Partner Private Preview

Illumio has announced its participation in the Microsoft Security Copilot Partner Private Preview.

Illumio
Illumio

Une nouvelle étude d'Illumio montre que près de la moitié des violations de données proviennent du cloud, ce qui coûte en moyenne 4,1 millions de dollars aux entreprises

Un rapport confirme que la segmentation Zero Trust est essentielle à la sécurité du cloud

Supposez Breach.
Minimisez l'impact.
Augmentez la résilience.

Vous souhaitez en savoir plus sur la segmentation Zero Trust ?