Au-delà du chiffrement : une approche en couches de la défense contre les cybermenaces

Au-delà du chiffrement : une approche en couches de la défense contre les cybermenaces

Le mainframe offre des capacités de sécurité des données inégalées. En fait, l'architecture de la plateforme est conçue pour prévenir les cyberattaques. Cependant, une véritable sécurité nécessite plus qu'un simple matériel sécurisé. La façon dont vous mettez le logiciel en jeu fait une différence. Broadcom maximise la valeur du mainframe avec des solutions de cybersécurité avancées et une approche en couches pour protéger les données critiques de l'entreprise.

Quel que soit votre secteur d'activité, la sécurité des données est essentielle au succès de votre entreprise. Les organisations qui ne peuvent pas protéger les informations ne survivront pas. Il y a tellement d'histoires de violations de données qu'il est difficile de suivre. Le vol d'identité à une échelle sans précédent est désormais possible en raison de violations très médiatisées par les magasins de détail, les bureaux de crédit et les médias sociaux. Il est clair que le manque de protection des données privées constitue un risque important pour les individus, les entreprises et la société.

L'approche zéro confiance

La protection de grands environnements informatiques hybrides peut sembler décourageante. Un excellent moyen de briser le brouillard des possibilités et de procéder avec clarté est Zero Trust, une approche qui contraste fortement avec le paradigme de défense périmétrique plus limité et insuffisant qui est la norme depuis des décennies. Le problème avec cette norme est qu'une fois que les gens se connectent, ils ont accès à presque tout.

Dans le monde d'aujourd'hui, une approche plus intelligente est nécessaire, basée sur l'hypothèse qu'on ne peut faire confiance à personne, même à l'intérieur du château proverbial. Zero Trust oblige les utilisateurs à prouver leur identité à chaque étape d'une interaction. Même lorsque cela est fait, les utilisateurs n'ont accès qu'aux ressources spécifiques demandées et seulement après avoir vérifié qu'ils disposent des droits d'accès et des besoins professionnels appropriés. Un autre aspect essentiel de Zero Trust est qu'il accorde un accès juste à temps aux ressources pour une période de temps limitée.

Créer une stratégie de cybersécurité gagnante

La sécurité nécessite une stratégie. Vous devez consacrer une quantité limitée d'argent, de personnel et de temps à une variété de priorités commerciales. Pendant ce temps, les méchants peuvent "all-in" leurs attaques. Dans cet environnement, les organisations informatiques doivent comprendre comment utiliser un ensemble limité de ressources et protéger leurs données et applications les plus critiques. Essayer de tout protéger est irréaliste pour la plupart des organisations. Ce n'est ni abordable ni faisable. Donc, pour Zero Trust, il s'agit d'identifier stratégiquement et de hiérarchiser les actifs les plus importants.

Vous ne pouvez jamais être complètement sûr, mais il existe plusieurs façons de réduire votre risque. Pensez à la sécurité comme un oignon. Ajoutez des couches telles que l'authentification d'identité, la gestion des accès privilégiés, la classification des données, la gestion des événements de sécurité et le nettoyage automatique des informations d'identification. Accordez ensuite l'accès au système, aux données et aux ressources. Cela vous donnera la protection dont vous avez besoin là où vous en avez le plus besoin.

Chiffrement d'aujourd'hui... et de demain

Un autre élément clé de la sécurité numérique est le cryptage. Les algorithmes actuels utilisés dans le chiffrement des données offrent une protection contre de nombreux problèmes courants de violation de la sécurité, mais laissent certains facteurs de risque ouverts. Pour faire face à ce risque résiduel, le nouveau z16 intègre Quantum Safe Computing, une approche de chiffrement de nouvelle génération sur le mainframe.

De nombreux algorithmes de chiffrement populaires, tels que les systèmes RSA ou DSA à clé publique, offrent une protection adéquate contre les ordinateurs traditionnels. Cependant, ils sont construits à l'aide de techniques que les ordinateurs quantiques peuvent casser. Le risque est que des acteurs malveillants puissent voler des données aujourd'hui et les stocker dans l'espoir de casser leur protection par cryptage, avec l'aide d'ordinateurs Quantum, plus tard. Les algorithmes de cryptographie sécurisée Quantum actuels tels que AES-256 sont conçus de telle manière que les ordinateurs traditionnels et Quantum ont du mal à les casser. L'intégration de Quantum Safe Computing dans le mainframe garantit une protection renforcée des données aujourd'hui et demain.

N'oubliez pas que le cryptage sous quelque forme que ce soit n'est bon que si les clés sont protégées par des humains, ce n'est donc pas une panacée. Les humains peuvent être compromis par des attaques de phishing, ou des initiés malveillants peuvent devenir des voyous. C'est pourquoi il est essentiel de mettre en œuvre une approche de sécurité en couches qui combine le chiffrement avec d'autres techniques.

Au-delà de l'algorithme

La sécurité et la confidentialité des données sont deux des problèmes les plus importants auxquels sont confrontées les entreprises aujourd'hui. Les institutions qui ne protègent pas les données peuvent faire face à des sanctions et amendes réglementaires, à des conséquences juridiques et à des règlements civils coûteux. Les entreprises en faillite peuvent même mettre leur existence en danger. Par conséquent, les administrateurs informatiques d'aujourd'hui doivent penser au-delà des approches traditionnelles de la sécurité et appliquer une gamme beaucoup plus large de solutions pour préserver la confidentialité des informations.

L'approche globale de Broadcom relève ce défi en protégeant les identités et les informations précieuses de l'entreprise. La première couche de défense est un gestionnaire de sécurité externe (ESM), tel que ACF2 ou Top Secret, qui applique le principe du moindre accès et utilise le cryptage Quantum Safe. Amplifiant encore sa valeur, le portefeuille de sécurité de Broadcom est conforme à IBM RACF et donc compatible avec tous les ESM du marché.

Des couches de protection successives permettent aux entreprises de gérer l'accès des utilisateurs grâce à une authentification multi-facteurs. Ils gèrent les utilisateurs privilégiés en élevant et en abaissant les privilèges selon les besoins. En allant plus loin, les entreprises peuvent classer, localiser et protéger les données mainframe sensibles, surveiller et alerter en permanence en cas d'activité suspecte et automatiser le nettoyage des informations d'identification et des droits inutilisés. La solution de Broadcom fournit même des rapports d'audit en libre-service pour les processus de conformité.

Alors que le paysage des menaces continue de s'intensifier, les entreprises peuvent continuer à utiliser en toute confiance une stratégie de sécurité en couches qui combine des capacités logicielles critiques avec des meilleures pratiques éprouvées.

En savoir plus sur la sécurité du mainframe et la politique de sécurité de Broadcom Mainframe Software.

Copyright © 2022 IDG Communications, Inc.