Filter by topic

Atteindre la conformité NIS2 : Étapes essentielles pour les entreprises 

Introduction Dans un monde marqué par le développement du numérique, la cybersécurité est devenue une préoccupation majeure pour les entreprises. Avec la hausse des cybermenaces... Lire ›
Atteindre la conformité NIS2 : Étapes essentielles pour les entreprises  Introduction Dans un monde marqué par le développement du numérique, la cybersécurité est devenue une préoccupation majeure pour les entreprises. Avec la hausse des cybermenaces sophistiquées, il est devenu prioritaire de protéger les infrastructures critiques et de veiller à la continuité des services essentiels. La Directive sur la sécurité des réseaux et des systèmes d’information (NIS2), qui remplace la directive précédente de 2016, définit un cadre pour améliorer la sécurité et la résilience des réseaux et des systèmes d’information. Dans cet article de notre blog, nous étudions les principales mesures que doivent prendre les entreprises afin de se conformer à la Directive NIS2.  Qui doit se conformer à la Directive NIS2 ?   La première démarche concernant la conformité NIS2 consiste à comprendre pleinement la portée de la Directive et son applicabilité à votre organisation. Il est essentiel de déterminer si votre organisation est régie par cette Directive et d’identifier les exigences applicables.   En cas de défaut de conformité avec les règles édictées par la Directive NIS2, des entreprises fournissant des services essentiels, comme dans le domaine de l’énergie, des soins de santé ou de l’eau, peuvent devoir payer des amendes atteignant 17 millions de livres au Royaume-Uni et 10 millions d’euros, ou à hauteur de 2 % de leur chiffre d’affaires mondial, dans l’UE.  NIS2 s’appliquera à toutes les organisations dotées de plus de 50 employés dont le chiffre d’affaires annuel dépasse 10 millions d’euros, ainsi qu’à toutes celles qui étaient précédemment régies par la Directive NIS originale.   La Directive mise à jour inclut désormais les industries suivantes :  Communications électroniques  Services numériques  Espace  Gestion des déchets  Alimentation  Fabrication de produits essentiels (par exemple, médicaments)  Services postaux  Administration publique  Les industries visées par la Directive originale continueront d’être régies par sa version mise à jour (NIS2). Certaines organisations de plus petite taille qui sont essentielles au fonctionnement d’un État membre seront aussi régies par la Directive NIS2.  Atteindre la conformité  NIS2 introduit des exigences plus rigoureuses en matière de sécurité. Cette Directive oblige les organisations à mettre en place des mesures organisationnelles et techniques pour protéger leurs réseaux et leurs systèmes d’information. Cela inclut des aspects tels que la gestion des risques, la détection des incidents et la réponse qui leur est apportée, des évaluations régulières de la sécurité ainsi que le chiffrement des données sensibles.   Les organisations peuvent significativement améliorer leur posture de sécurité globale en adoptant ces mesures.  Penchons-nous sur les étapes clés pour atteindre la conformité NIS2 :  Effectuer une évaluation des risques  Vous devez mener une évaluation détaillée des risques afin d’identifier les vulnérabilités et les menaces potentielles au sein de votre réseau et de vos systèmes d’information. Cette évaluation devrait porter à la fois sur les risques externes et internes, par exemple les attaques par malware, les accès non autorisés, les erreurs humaines et les catastrophes naturelles. Comprendre les risques spécifiques auxquels votre organisation est confrontée vous aidera à concevoir des mesures de sécurité efficaces.  Mettre en place un cadre de gouvernance de la sécurité  Élaborez un cadre robuste de gouvernance de la sécurité qui définit les rôles, les responsabilités et les processus nécessaires pour atteindre la conformité NIS2 et la maintenir. Définissez des responsabilités claires en ce qui concerne la cybersécurité à chaque niveau de votre organisation et établissez des protocoles pour la gestion des risques, la réponse aux incidents et la communication.  Implémenter des mesures de sécurité  Mettez en œuvre des mesures de sécurité techniques et organisationnelles appropriées afin de protéger votre réseau et vos systèmes d’information. Assurez-vous qu’elles soient régulièrement examinées, mises à jour et testées pour les adapter à l’évolution des menaces. À titre d’exemple, elles peuvent inclure des contrôles d’accès tirant parti de l’authentification multifacteur, un chiffrement au moyen de services tels que des certificats PKI pour sécuriser les réseaux et les systèmes, des évaluations régulières des vulnérabilités, des mécanismes de prévention et de détection des intrusions ainsi que des pratiques sécurisées de développement de logiciels.  Sécurité de la chaîne d’approvisionnement   Évaluez les vulnérabilités au niveau des prestataires de services, des fournisseurs, y compris ceux qui procurent un stockage de données. NIS2 exige des entreprises qu’elles comprennent pleinement les risques potentiels, établissent des relations étroites avec leurs partenaires et mettent régulièrement à jour leurs mesures de sécurité afin de garantir la protection la plus élevée.  Réponse et reporting en ce qui concerne les incidents  Élaborez un plan de réponse aux incidents bien définis pour réagir rapidement à ceux qui peuvent affecter la cybersécurité et les atténuer. Ce plan devrait prévoir des procédures pour l’identification, le reporting et les réponses en matière de violations ou de perturbations affectant la sécurité. Attribuez des responsabilités claires à vos équipes et mettez en place des canaux de communication pour garantir une réponse rapide et efficace aux incidents.   Les organisations relevant de la Directive NIS2 sont tenues de signaler les incidents de cybersécurité qu’elles rencontrent aux autorités compétentes dans leur pays. Elles doivent soumettre un rapport d’« avertissement précoce » dans les 24 heures qui suivent la découverte d’un incident, puis mener une évaluation initiale dans les 72 heures pour ensuite produire un rapport final dans le mois qui suit.   Poursuite de l’activité   Mettez en place des procédures sécurisées de sauvegarde et de reprise des activités pour assurer la disponibilité de services essentiels dans le cas d’une défaillance d’un système, d’une catastrophe, de violations de données ou d’autres formes de cyberattaque. Les mesures concernant les sauvegardes et la reprise des activités doivent prévoir des sauvegardes régulières, des tests concernant ces dernières et faire en sorte que la disponibilité des copies de sauvegarde soit assurée.   Collaboration et partage d’informations  Instaurez une culture d’échange proactif d’informations concernant les cybermenaces, les incidents, les vulnérabilités et les pratiques en matière de cybersécurité. La Directive NIS2 reconnaît l’importance du partage de renseignements au sujet des outils, méthodes, tactiques et procédures utilisés par les acteurs malveillants, ainsi que celle de la préparation aux crises de cybersécurité par le biais d’exercices et de formations.  Favorisez la collaboration et le partage d’informations avec les autorités pertinentes, l’équipe d’intervention en cas d’incidents liés à la cybersécurité informatique (CSIRT) spécifique au secteur et d’autres organisations dans la même industrie. La Directive NIS2 encourage la conclusion d’accords de partage structuré d’informations afin de promouvoir la confiance et la coopération parmi les parties prenantes du paysage de la cybersécurité. L’objectif est d’améliorer la résilience collective des organisations et des pays face à l’évolution des cybermenaces.  Documentation et audits de la conformité  Documentez de façon exhaustive vos efforts de conformité NIS2, y compris les politiques, les procédures, les évaluations des risques, les rapports sur les incidents et la preuve que des mesures de sécurité ont été mises en place. Examinez et mettez à jour ces documents sur une base régulière de sorte qu’ils reflètent les changements de la posture de sécurité de votre organisation ou du paysage des menaces. Envisagez d’engager des auditeurs indépendants pour qu’ils évaluent votre état de conformité et vous fournissent des évaluations objectives.  Formation et sensibilisation  Investissez dans des programmes continus de formation et de sensibilisation afin que les employés soient informés de l’importance de la cybersécurité et de leur rôle dans le maintien de la conformité NIS2. Informez régulièrement les employés au sujet des menaces émergentes, des pratiques exemplaires et des procédures de réponse aux incidents. Faites la promotion d’une culture axée sur la conscience de la sécurité afin de réduire les risques liés aux interventions humaines.  Un réseau et une plateforme de sécurité adaptés peuvent aider  Cato Networks propose une solution et une infrastructure exhaustives qui peuvent fortement aider les entreprises à atteindre la conformité NIS2. En tirant parti de la plateforme Secure Access Service Edge (SASE) de Cato, les organisations peuvent renforcer la sécurité et la résilience de leur réseau et de leurs systèmes d’information.   L’approche intégrée de Cato combine le SD-WAN, des outils de sécurité gérés et des services de backbone global dans une offre unique cloud-based. Ses produits sont conçus pour aider l’équipe informatique à gérer la sécurité réseau pour des équipes distribuées accédant aux ressources via le WAN, le cloud et Internet. La plateforme Cato SASE Cloud prend en charge plus de 80 points de présence dans plus de 150 pays.   La plateforme MDR (détection et réponse gérées) de la société combine des modèles d’apprentissage machine et d’intelligence artificielle (IA) pour traiter les données du trafic réseau et identifier les menaces pour ses clients, en temps opportun.  Cato SASE Cloud comprend une variété de services de sécurité tels que des systèmes de prévention des intrusions (IPS), des mécanismes anti-malware (AM), des pare-feu de nouvelle génération (NGFW) et des passerelles Web sécurisées, le tout pour fournir une protection efficace contre les cybermenaces.   Cette plateforme fournit aussi des capacités de courtage de sécurité pour l’accès au cloud (CASB) et de prévention de la perte de données (DLP) pour protéger les ressources sensibles et garantir la conformité des applications cloud. Cato SASE Cloud est une plateforme basée sur le Zero Trust en matière d’identités assurant un contrôle d’accès fondé sur l’authentification multifacteur bien connue et une intégration avec des fournisseurs d’identité populaires tels que Microsoft, Google, Okta, Onelogin et OneWelcome.  Grâce à la gestion et à la visibilité centralisée de Cato, les entreprises peuvent efficacement surveiller et contrôler leur trafic réseau, ainsi que tous les événements de sécurité qui se produisent. En devenant partenaires de Cato Networks, les entreprises peuvent tirer parti d’une solution exhaustive qui rationalise leur parcours vers la conformité NIS2 tout en renforçant leur posture de cybersécurité globale.  Cato Networks est conforme aux normes ISO27001 et SOC1-2-3, ainsi qu’au RGPD. Si vous souhaitez en savoir plus, nous vous invitons à consulter notre page Sécurité, conformité et confidentialité. Conclusion  Atteindre la conformité NIS2 exige d’adopter une approche globale en ce qui concerne la cybersécurité, impliquant des évaluations des risques, des mesures robustes de sécurité, des plans de réponse aux incidents, la collaboration et une formation continue. En donnant la priorité à la sécurité de leur réseau et de leurs systèmes d’information, les entreprises sont en mesure d’améliorer la résilience des services critiques et d’assurer une protection, profitant également à leurs clients, contre les cybermenaces.   Soyez proactif, adaptez-vous à l’évolution des risques et assurez la conformité à la Directive NIS2 afin de protéger l’infrastructure numérique de votre organisation.  

Comment résoudre le dilemme de la sécurité dans le cloud par rapport à celle sur site

Introduction Les organisations doivent se protéger des risques lorsqu’elles mènent des activités sur Internet et font transiter des données sensibles dans le cloud. Le développement... Lire ›
Comment résoudre le dilemme de la sécurité dans le cloud par rapport à celle sur site Introduction Les organisations doivent se protéger des risques lorsqu’elles mènent des activités sur Internet et font transiter des données sensibles dans le cloud. Le développement des applications SaaS, de la Shadow IT et du travail hybride a donc entraîné l’adoption rapide de services de cybersécurité basés sur le cloud. Gartner a défini le SSE comme un ensemble de fonctions de sécurité basées sur le cloud : SWG, CASB, DLP et ZTNA. Les solutions SSE aident à faire basculer la sécurité des succursales vers le cloud d’une manière flexible, rentable et facile à gérer. Elles protègent les applications, les données et les utilisateurs des cybermenaces Nord-Sud (tant entrantes que sortantes). Bien évidemment, les organisations doivent aussi se protéger contre les menaces Est-Ouest, afin d’empêcher des personnes mal intentionnées de se déplacer latéralement dans leurs réseaux. Les organisations peuvent devoir relever des défis au moment de transférer l’ensemble de leur sécurité vers le cloud, notamment en ce qui concerne la segmentation du trafic interne (protection du trafic Est-Ouest), les applications des datacenters existantes qui ne peuvent pas être transférées vers le cloud et les aspects réglementaires (particulièrement dans les secteurs de la finance et de l’administration publique). Elles conservent souvent un pare-feu existant pour leurs datacenters en ce qui concerne la protection du trafic Est-Ouest, tout en adoptant une solution SSE pour la protection du trafic Nord-Sud. Cette architecture de sécurité hybride augmente la complexité et les coûts opérationnels. Elle crée aussi des failles de sécurité, en raison de l’absence d’une visibilité unifiée sur les éléments dans le cloud et sur site. Une solution SIEM ou XDR peut aider en ce qui concerne le dépannage et la réduction des failles de sécurité, mais elle ne résoudra pas le problème de la complexité sous-jacente ni celui des coûts opérationnels. Résoudre le dilemme en ce qui concerne le cloud par rapport au site La solution SSE 360 de Cato Networks résout le dilemme de la sécurité « sur site par rapport au cloud » en offrant une protection holistique et intégrale dans l’ensemble de l’infrastructure de l’organisation.  Elle repose sur une architecture cloud-native, sécurise le trafic vers toutes les périphéries et fournit une visibilité ainsi qu’un contrôle complet du réseau. Cato SSE 360 offre à la fois une protection Nord-Sud via le SSE et une protection Est-Ouest normalement fournie par le pare-feu des datacenters, le tout étant orchestré depuis une interface unifiée basée dans le cloud : la Cato Management Application (CMA). Cato SSE 360 procure un moyen modulaire de mettre en place une protection du trafic Est-Ouest. La sécurisation par défaut du trafic est appliquée au niveau du POP, y compris des fonctions telles que l’inspection TLS, des contrôles de la posture des utilisateurs/terminaux et une protection avancée contre le malware. Reportez-vous à l’image 1 ci-dessous. Cela n’a pas d’impact sur l’expérience utilisateur, car il existe une latence inférieure à 20 ms depuis le POP Cato le plus proche, partout dans le monde. Image 1 - Politique de pare-feu WAN Il est facile de créer une politique basée sur l’approche Zero-Trust en utilisant la Cato Management Application (CMA) centralisée.  Par exemple, dans l’image 2 ci-dessous, nous constatons que seuls Des utilisateurs autorisés (par exemple, Cato Fong), Connectés à un VLAN d’entreprise, Utilisant un terminal conforme à la politique (Windows avec son antivirus activé) Sont autorisés à accéder aux ressources sensibles (dans cet exemple, le contrôleur de domaine au sein de l’organisation). Image 2 - Un exemple d’une règle de pare-feu WAN Dans certaines situations, il est utile d’implémenter une sécurité Est-Ouest sur le site local : autoriser ou bloquer la communication sans envoyer le trafic au POP. En ce qui concerne les services Cato, la méthode par défaut pour connecter un site au réseau consiste à utiliser un dispositif SD-WAN en périphérie zero-touch, connu en tant que Socket Cato.  La politique de pare-feu LAN de Cato vous permet de configurer des règles afin d’autoriser ou de bloquer le trafic LAN directement au niveau du Socket, sans envoyer de trafic vers le POP. Vous pouvez aussi activer une fonction de suivi (c.-à-d. l’enregistrement des événements) pour chaque règle. Image 3 - Politique de pare-feu LAN Quand utiliser une politique de pare-feu LAN Plusieurs scénarios justifient l’application d’une politique de pare-feu LAN. Penchons-nous sur la logique d’un pare-feu LAN : Le trafic sur le site sera analysé par rapport aux politiques de pare-feu LAN En cas de correspondance, le trafic sera limité localement au niveau du socket. S’il n’y a pas de correspondance, le trafic sera transféré par défaut vers le POP auquel le socket est connecté Étant donné que le POP applique une politique implicite de « refus » pour tout en ce qui concerne le trafic WAN, les administrateurs devront simplement définir une « liste blanche » des politiques pour autoriser les utilisateurs à accéder aux ressources locales. [boxlink link="https://www.catonetworks.com/resources/the-business-case-for-security-transformation-with-cato-sse-360/?cpiper=true"] The Business Case for Security Transformation with Cato SSE 360 | Download the White Paper [/boxlink] Voici des exemples de cas d’utilisation : empêche les utilisateurs sur un réseau Wi-Fi invité d’accéder aux ressources locales de l’entreprise. permet aux utilisateurs sur le VLAN d’entreprise d’accéder aux imprimantes situées dans le VLAN des imprimantes, via des ports TCP spécifiques. autorise les dispositifs IoT (par exemple, des caméras en circuit fermé) connectés à un VLAN des caméras-IoT à accéder au serveur de fichiers IoT, mais uniquement au moyen du protocole HTTPS. permet la synchronisation de bases de données entre deux VLAN situés dans des salles distinctes de datacenters via un protocole/port spécifique. Pour mieux illustrer l’interaction étroite entre le moteur de pare-feu LAN dans le socket et les moteurs de pare-feu WAN et Internet au niveau du POP, penchons-nous sur ce cas d’utilisation : Dans l’image 5, une caméra de surveillance en circuit fermé est connectée à un VLAN de l’IoT. Une politique de pare-feu LAN, implémentée dans le Socket Cato, permet à la caméra d’accéder au serveur interne du circuit fermé. Cependant, le pare-feu Internet, fonctionnant au niveau du POP, empêche la caméra d’accéder à Internet.  Cela offre une protection contre les communications de type « commander et contrôler », au cas où la caméra serait victime d’un botnet malveillant. Image 4 - Autoriser une caméra CCTV à accéder au serveur interne CCTV Toutes les politiques doivent pouvoir être consultées depuis le même tableau de bord Les responsables IT peuvent utiliser les mêmes tableaux de bord CMA pour définir des politiques et passer en revue des événements, nonobstant le fait que la politique soit appliquée dans le socket local ou au niveau du POP. Cela simplifie la définition de politiques et le suivi d’événements. Cela se reflète dans les images ci-dessous, avec un événement de pare-feu LAN et un événement de pare-feu WAN suivis dans la CMA. L’image 6 montre un événement de pare-feu LAN. Il est associé à la politique de pare-feu LAN Wi-Fi invité mentionnée auparavant.  Dans cet exemple, nous avons bloqué l’accès des utilisateurs invités au serveur AD de l’entreprise au niveau du socket (pare-feu LAN). Image 5 - Suivi d’un événement de pare-feu LAN L’image 7 montre un événement de pare-feu WAN. Il est associé à une politique de pare-feu WAN destinée au serveur AD, pour un utilisateur appelé Cato Fong.  Dans cet exemple, nous avons autorisé l’utilisateur à accéder au serveur AD au niveau du POP (pare-feu WAN) en appliquant les principes du Zero Trust : Cato est un utilisateur autorisé et l’antivirus Windows Defender est activé sur son terminal. Image 6 - Suivi d’un événement de pare-feu WAN Les avantages d’une protection Est-Ouest basée sur le cloud Appliquer une protection Est-Ouest grâce à Cato SSE 360 offre de nombreux avantages clés : Cela permet une gestion unifiée cloud-based de toutes les périphéries, tant pour la protection Est-Ouest que pour celle Nord-Sud ; Cela procure des paramètres granulaires pour la politique de pare-feu, à la fois pour la segmentation locale et globale ; Cela fait économiser de la bande passante dans les situations où une inspection de niveau 7 n’est pas requise ; Cela fournit une visibilité unifiée cloud-based de tous les événements de sécurité et réseau. En tirant parti de Cato SASE Cloud et de Cato SSE 360, les organisations peuvent migrer leurs pare-feu de datacenters en toute confiance vers le cloud afin de profiter de tous les avantages d’une véritable solution SASE. Cato SSE 360 a été conçue sur la base d’une architecture cloud-native. Elle sécurise le trafic vers toutes les périphéries et fournit une visibilité ainsi qu’un contrôle complets du réseau. Cette solution offre toutes les fonctionnalités d’un pare-feu de datacenter, y compris NGFW, SWG et la segmentation locale, ainsi qu’une protection avancée contre les menaces et des fonctions de détection et de réponse gérées face à celles-ci.

Poursuite des activités dans le contexte difficile de la guerre en Israël

Comme l’ont rapporté les médias du monde entier, l’organisation terroriste du Hamas a lancé le 7 octobre 2023 une attaque brutale contre des villes et... Lire ›
Poursuite des activités dans le contexte difficile de la guerre en Israël Comme l’ont rapporté les médias du monde entier, l’organisation terroriste du Hamas a lancé le 7 octobre 2023 une attaque brutale contre des villes et des villages israéliens, faisant des milliers de victimes civiles et forçant Israël à entrer en guerre avec la bande de Gaza contrôlée par le Hamas. Bien que Cato Networks soit une entreprise mondiale comptant plus de 850 employés répartis dans plus de 30 pays à travers le monde, une partie importante de nos opérations commerciales et techniques se déroule depuis Tel Aviv en Israël. Le blog suivant détaille les mesures que nous prenons sur la base de nos procédures de continuité des activités (PCA) adaptées au scénario actuel pour assurer que nos services soutenant les infrastructures réseau et de sécurité critiques de nos clients et partenaires ne soient pas interrompus. Poursuite de l’activité dès la conception Notre service SASE a été conçu dès le départ comme une solution cloud-native entièrement distribuée. L’un des principaux avantages de l’architecture de notre solution est qu’elle ne présente aucun point de défaillance. Nos équipes opérationnelles ont créé et formé des moteurs d'IA pour identifier les signaux de dégradation des performances ou de la disponibilité des services et y répondre de façon autonome. Cela fait partie de nos opérations cloud quotidiennes et, par conséquent, les temps d'arrêt d’un ou de plusieurs de nos PoP ne perturbent pas les opérations de nos clients. Les fonctions de haute disponibilité et d’autoréparation de notre SASE Cloud ont déjà été testées et ont prouvé leur efficacité. Notre inventaire de sockets a toujours été distribué dans le monde entier dans des entrepôts en Amérique du Nord, en Europe et en Asie-Pacifique. Tous nos entrepôts sont entièrement dotés et aucune pénurie ni longs délais d’exécution ne sont à prévoir. En fait, nous avons déjà réussi à relever les défis de la chaîne d’approvisionnement mondiale. Support 24x7x365 Notre service support est conçu pour être disponible en permanence pour nos plus de 2 000 entreprises clientes, quand et où elles ont besoin de nous. Nous nous sommes engagés à assurer le support pour nos clients de façon continue, même dans des conditions défavorables comme un conflit armé ou une pandémie. Nos services de support sont fournis depuis les États-Unis, le Canada, la Colombie, le Royaume-Uni, l’Irlande du Nord, les Pays-Bas, Israël, la Pologne, l’Ukraine, la Macédoine, Singapour, les Philippines et le Japon.

Avantages et inconvénients du MPLS : est-ce la bonne solution pour votre réseau ?

Le MPLS est une technique de routage fiable qui garantit l’efficacité et la performance. Cependant, les changements mondiaux tels que le travail à distance, la... Lire ›
Avantages et inconvénients du MPLS : est-ce la bonne solution pour votre réseau ? Le MPLS est une technique de routage fiable qui garantit l'efficacité et la performance. Cependant, les changements mondiaux tels que le travail à distance, la connectivité mobile et l'infrastructure basée sur le cloud obligent les entreprises à reconsidérer leur stratégie de réseau MPLS. Cet article de blog explique ce qu'est le MPLS, comment il fonctionne, ses avantages et ses inconvénients et ce qu'il faut envisager ensuite. Qu’est-ce que le MPLS ? Le MPLS (Multiprotocol Label Switching ou commutation multiprotocole par étiquette en français) est une technique de routage en réseau qui repose sur des chemins prédéterminés, au lieu que les routeurs déterminent le prochain saut en temps réel. Cela permet un routage plus rapide et plus efficace, car le routeur n'a besoin que de voir l'étiquette d'un paquet, au lieu de chercher l'adresse de destination dans des tables de routage complexes. En outre, l'utilisation du MPLS nécessite la mise en place d'une connexion dédiée. Il s'agit de facto d'un réseau privé. Comment fonctionne le MPLS ? Dans le système MPLS, lorsqu'un paquet de données entre dans le réseau, le premier routeur du chemin lui attribue une étiquette de données. L'étiquette prédétermine le chemin que le paquet doit suivre. Il comprend une valeur, ainsi que des champs supplémentaires pour déterminer la qualité de service requise, la position de l'étiquette dans la pile et le temps de vie. En fonction de cette étiquette, le paquet est acheminé vers le routeur suivant. Le deuxième routeur qui reçoit le paquet lit alors cette étiquette et l'utilise pour déterminer le saut suivant dans le réseau. Il supprime également l'étiquette existante du paquet et en ajoute une nouvelle. Ce processus est répété jusqu'à ce que le paquet de données atteigne sa destination. Le dernier routeur du chemin retire l'étiquette du paquet de données. Le chemin étant prédéterminé, les routeurs n'ont qu'à lire l'étiquette et n'ont pas besoin de vérifier l'adresse IP du paquet. Cela permet un acheminement plus rapide et plus efficace. Termes relatifs au routage MPLS : Label Edge Router (LER) - premier ou dernier routeur qui attribue la première étiquette de données et détermine le chemin ou retire l'étiquette du paquet. Le premier routeur est également connu sous le nom de Ingress Label Switching Router (Ingress LSR) et le dernier sous le nom de Egress LSR. Label Switching Router (LSR) - routeurs situés le long du chemin qui lisent les étiquettes, les commutent et déterminent le prochain saut pour les paquets. Label Switching Path (LSP) - chemin par lequel les paquets sont acheminés dans le réseau. Examinons maintenant les avantages et les inconvénients du routage MPLS. [boxlink link="https://www.catonetworks.com/resources/what-telcos-wont-tell-you-about-mpls?utm_source=blog&utm_medium=top_cta&utm_campaign=wont_tell_you_about_mpls"] What Others Won’t Tell You About MPLS | Find Out [/boxlink] Avantages et bénéfices du MPLS Le MPLS offre de nombreux avantages aux administrateurs de réseaux et aux entreprises. Voici les principaux : Fiabilité Le routage basé sur les étiquettes sur un réseau privé garantit que les paquets seront livrés de manière fiable à leur destination. En outre, le MPLS permet de donner la priorité au trafic pour différents types de paquets, par exemple en acheminant des paquets vidéo en temps réel par un chemin à faible latence. Cette fiabilité est garantie par des accords de niveau de service (SLA), qui assurent également que le fournisseur MPLS résoudra les pannes ou paiera une pénalité. Hautes performances L'infrastructure dédiée du MPLS garantit des performances de haute qualité, à faible latence et à faible gigue. Cela garantit l'efficacité et une bonne expérience pour l'utilisateur. Il est également essentiel pour la communication en temps réel, comme la voix, la vidéo et les informations critiques. Inconvénients du MPLS Cependant, le MPLS présente également quelques inconvénients. Coût Les services MPLS sont coûteux, en raison de leur engagement à garantir une large bande passante, des performances élevées et des accords de niveau de service (SLA) compétitifs. Les déploiements et les mises à niveau de la connexion privée requise peuvent également devenir un processus gourmand en ressources. Rigidité Le MPLS est conçu pour la connectivité point à point, et non pour l'informatique dématérialisée. Par conséquent, le réseau étendu ne dispose pas d'un centre d'opérations centralisé pour reconfigurer les sites ou en déployer de nouveaux et ne permet pas d'évoluer rapidement. Pas compatible avec tous les supports Le MPLS ne peut pas être étendu au nuage car il nécessite sa propre infrastructure dédiée. Il n'est donc pas adapté aux utilisateurs distants ou à la connexion aux applications SaaS. Conclusion MPLS est une solution fiable pour les applications patrimoniales dans les entreprises. Cependant, la transition vers l'informatique dématérialisée et le travail à distance oblige les entreprises à reconsidérer leur stratégie de réseau et à mettre en œuvre des solutions plus rentables et plus efficaces. Des alternatives comme le SASE (Secure Access Service Edge) combinent tous les avantages des MPLS, SD-WAN, etc. Pour en savoir plus sur le SASE et voir comment il améliore votre connectivité MPLS, contactez-nous.

Cato analyse les principales sources de menace dans le rapport de recherche du deuxième semestre 2022

Nous avons récemment publié le rapport de recherche sur les menaces de Cato Networks SASE. Celui-ci met en évidence les cybermenaces et les tendances basées... Lire ›
Cato analyse les principales sources de menace dans le rapport de recherche du deuxième semestre 2022 Nous avons récemment publié le rapport de recherche sur les menaces de Cato Networks SASE. Celui-ci met en évidence les cybermenaces et les tendances basées sur plus de 1,3 trillion de flux qui ont transité par le réseau Cato SASE Cloud au cours du deuxième semestre 2022. Il souligne également les vulnérabilités les plus répandues que les auteurs de menaces ont tenté d’exploiter ainsi que l’utilisation croissante d’applications grand public pouvant représenter un risque pour l’entreprise. Cato analyse un vaste ensemble de données pour détecter toute menace  L’une des premières observations du rapport est l’ampleur de notre référentiel de données. La convergence des réseaux et de la sécurité de Cato offre une visibilité unique à l’échelle mondiale sur les usages légitimes des réseaux d’entreprise et sur les activités malveillantes visant ces réseaux. Cela inclut les analyses de réseaux hostiles, les tentatives d’exploit et la communication de logiciels malveillants vers les serveurs.  Comme de nombreux prestataires de services de sécurité, nous collectons des informations à partir de flux de renseignements et autres ressources en matière de sécurité.  Cependant, en temps que fournisseur de réseaux, nous sommes aussi en mesure d’enrichir notre compréhension des phénomènes de sécurité à l’aide de données sur le flux réseau, souvent inaccessibles aux professionnels de la sécurité. En 2022, le référentiel de Cato a été alimenté par plus de 2,1 trillion de flux réseau traversant notre backbone privé mondial, soit une augmentation d’environ 20 % des flux chaque trimestre.    Les événements, menaces et incidents de sécurité ont également augmenté proportionnellement au nombre de flux réseau. Au deuxième semestre 2022, le Cato Threat Hunting System (CTHS) a détecté 87 milliards d’événements de sécurité sur l’ensemble du Cato Cloud. Un « événement de sécurité » est tout flux réseau qui déclenche l’un des nombreux contrôles de sécurité de Cato.  [boxlink link="https://www.catonetworks.com/resources/eliminate-threat-intelligence-false-positives-with-sase/"] Eliminate Threat Intelligence False Positives with SASE | Download the eBook [/boxlink] Le CTHS est une extension naturelle des services de sécurité de Cato Cloud. Il se compose d’un ensemble d’algorithmes et de procédures développés par les laboratoires de recherche de Cato, qui réduisent considérablement le temps de détection de menace sur les réseaux d’entreprise. Incroyablement précis, il ne requiert aucune infrastructure supplémentaire sur le réseau du client.   Sur la base de l’apprentissage automatique et de la corrélation des données, le CTHS a établi qu’il y avait 600 000 menaces, ou flux à haut risque. Parmi elles, 71 000 étaient des incidents avérés ou des menaces de sécurité vérifiées.    Cato identifie les principales menaces et tentatives d’exploit sur le réseau  Au fil des ans, Cato a analysé les principales menaces qui affectent le réseau et les tendances n’ont pas beaucoup changé. Les cinq principaux types de menaces figurant dans le rapport actuel sont (1) balayage de réseau, avec 31,2 milliards d’événements, (2) réputation, avec 4,7 milliards d’événements, (3) violation de politiques, avec 1,3 milliards d’événements, (4) attaque d’application web, avec 623 millions d’événements et (5) scan de vulnérabilité, avec 482 millions d’événements.    D’autres types de menaces méritent d’être signalés, notamment l’exécution du code à distance (92 millions), le minage de cryptomonnaie (56 millions) et les logiciels malveillants (55 millions). Les événements liés à l’exécution du code à distance et aux logiciels malveillants ont tous deux augmentés par rapport à la période précédente, alors que les événements liés au minage ont diminué. Ce dernier peut être dû au récent déclin du secteur des cryptomonnaies lui-même, suite à l’effondrement de la bourse FTX.   Les apps cloud les plus utilisées au cours de la période de référence étaient Microsoft, Google, Apple, Amazon (AWS) et Meta (Facebook). De nombreuses applications grand public ont également été utilisées, notamment YouTube, TikTok, Spotify, Tor, Mega et BitTorrent. Ces trois dernières applications sont connues pour être fréquemment employées pour des activités malveillantes et représentent un risque potentiel pour les réseaux d’entreprise.  La vulnérabilité Log4j (CVE-2022-44228) est une découverte relativement récente qui aurait affecté plus d’un tiers de tous les serveurs web dans le monde. II n’est donc pas surprenant qu’elle continue de dominer les tentatives d’exploit avec 65 millions d’événements sur le réseau Cato Cloud. Par contre, il est surprenant de constater que deux vulnérabilités plus anciennes continuent de figurer dans la liste des cinq plus importantes tentatives d’exploit. La première est CVE-2017-9841, un bug d’exécution de code à distance datant de 2017 et la seconde est CVE-2099-2445, une vulnérabilité vieille de 14 ans, affectant certains serveurs web populaires.   Cato suit également les flux de réseau associés aux techniques de MITRE ATT&CK. Le balayage basé sur le réseau et la découverte de systèmes à distance sont en tête de liste avec 22,6 milliards et 17 milliards de flux respectivement. Les cinq techniques les plus répandues dans les entreprises sont l’hameçonnage, l’hameçonnage d’informations, le balayage, la détection de systèmes à distance et l’exploitation d’applications publiques. Connaître les techniques d’attaque les plus fréquentes sur les réseaux peut aider les entreprises à renforcer leurs systèmes de défense là où cela s’avère le plus nécessaire.  Pour des informations plus détaillées, lisez le rapport de recherche sur les menaces de Cato Network SASE pour le deuxième semestre 2022. 

Feuille de route stratégique du SASE

Introduction Depuis que Gartner a introduit la catégorie Secure Access Service Edge (SASE) en 2019, l’intérêt des entreprises pour ce service s’est accru considérablement. Le... Lire ›
Feuille de route stratégique du SASE Introduction Depuis que Gartner a introduit la catégorie Secure Access Service Edge (SASE) en 2019, l’intérêt des entreprises pour ce service s’est accru considérablement. Le SASE transforme l’informatique des entreprises en regroupant le réseau de l’entreprise et son dispositif de sécurité au sein d’un service unique cloud-natif. Il vise à optimiser le dispositif de sécurité, à mettre en place un accès Zero Trust (zéro confiance) depuis n’importe où, et à réduire les coûts et la complexité. Compte tenu de son impact potentiel, le SASE est devenu un projet stratégique essentiel pour de nombreuses organisations.   Toutefois, la grande variété de l’offre en matière de SASE des différents vendeurs et fournisseurs de services infogérés est source de confusion. Il n’est pas facile pour les organisations de comparer les groupes de fonctionnalités et services SASE des divers vendeurs et de combiner leur offre, ce qui donne lieu à des architectures complexes qui représentent des offres de service incomplètes qui ne satisfont ni les besoins ni les attentes.   Adopter le SASE est une stratégie informatique visant à accompagner et engendrer une croissance rapide et une transformation numérique. Il ne s’agit pas de la sélection tactique d’un produit isolé. Ainsi, choisir la bonne solution est plus important que jamais.  Lors du webinaire « Feuille de route stratégique du SASE de 2022 », Neil MacDonald, vice-président de Gartner Research, et Yishay Yovel, directeur marketing de Cato Networks, ont discuté de divers aspects du SASE mais ont surtout rappelé les principes fondamentaux et les avantages attendus du SASE, qui sont à l’origine de son introduction en 2019.   [boxlink link="https://www.catonetworks.com/resources/inside-look-life-before-and-after-deploying-sase/?utm_medium=blog_top_cta&utm_campaign=before_and_after_sase"] An Inside Look: Life Before and After Deploying a SASE Service | Whitepaper [/boxlink] Plusieurs questions ont été soulevées durant le webinaire. Les réponses aux questions les plus intéressantes et les plus pertinentes sont rapportées ci-dessous. Les questions portent sur les domaines suivants :  Quels avantages économiques et techniques le SASE comporte-t-il ? Quand et comment devez-vous entamer votre adoption du SASE ? Comment faire pour déployer le SASE graduellement au sein de votre infrastructure existante ? Comment les différentes architectures du SASE influencent les résultats économiques futurs de l’entreprise ? Nous espérons que ces questions/réponses pourront dissiper un peu la confusion qui entoure le SASE et le SSE et aider les organisations à prendre les bonnes décisions au moment de choisir leur fournisseur de SASE. Questions  Aperçu du marché du SASE 1. Est-ce que le SSE remplacera le SASE à court terme ? Non. Le SSE est juste une étape du parcours de transition vers le SASE. De nos jours, certaines organisations ne sont pas prêtes à effectuer une transition totale vers le SASE pour diverses raisons, mais elles sont prêtes à adopter le SSE parce qu’elles reconnaissent l’avantage que comporte le fait d’adopter des services de sécurité fournis par le cloud (tels que SWG, CASB et ZTNA) pour protéger leurs bureaux et leurs utilisateurs distants lorsque ces derniers se connectent à l’Internet public. L’étape finale du parcours de transition consiste à combiner les compétences du SSE avec la connectivité et les services de contrôle fournis par le cloud – tels que le SD-WAN et le pare-feu distant (proposé en tant que service sur le cloud) – afin de renforcer encore plus la sécurité d’Internet et de garantir aux employés des performances et une protection optimales lorsqu’ils accèdent aux ressources de l’entreprise.  2. Pourquoi le secteur de la sécurité est-il généralement si fragmenté, et va-t-il se rassembler ou, au contraire, continuer à se diviser encore plus au cours des 5 prochaines années ? La tendance est clairement à la consolidation des différents vendeurs. Les organisations de toutes les tailles cherchent à simplifier leur infrastructure et leurs opérations afin de devenir plus flexibles. Elles favorisent ainsi les vendeurs qui sont capables de combiner plusieurs fonctionnalités en matière de sécurité et de réseau au sein d’une plate-forme unique, boudant de ce fait les vendeurs proposant des solutions complètes exclusives. Ceci est confirmé par une récente étude de Gartner, qui révèle que 75 % des organisations sont favorables à la consolidation des vendeurs de services de sécurité, et ce chiffre s’élève même à 90 % à la fin de l’année 2022. Il s’agit d’une hausse spectaculaire par rapport au chiffre de 29 % de 2020.  3. Quels sont les changements à venir du SASE, que les experts prévoient ? Le SASE nécessite la consolidation des vendeurs. Gartner, dans son dernier rapport intitulé « Guide du marché pour un SASE régi par un seul vendeur » a de nouveau rappelé explicitement le besoin d’unifier l’ensemble des fonctionnalités du SASE au sein d’un seul vendeur (dans l’idéal) voire de deux vendeurs (tout au plus) qui doivent être pleinement intégrés. Nous nous attendons à ce qu’un nombre limité de vendeurs se disputent le leadership du marché du SASE et nous nous attendons à ce que les sociétés accélèrent leur adoption de services de réseau et de sécurité basés sur le cloud en vue de réduire la complexité de leur infrastructure, d’optimiser leurs CAPEX et leurs OPEX et de mieux contrôler la sécurité de l’ensemble de leurs données, de leurs utilisateurs et de leurs applications.  4. Quelles techniques sont les plus efficaces pour informer correctement les responsables de l’entreprise, et leur permettre de comprendre, d’approuver et d’adopter la technologie SASE ? Lorsque vous vantez les qualités du SASE auprès des responsables de l’entreprise, mettez l’accent sur les bienfaits que l’approche SASE apporte aux entreprises dans leur parcours de transformation numérique :   La simplicité, en réduisant la complexité de l’infrastructure   La productivité, en assurant une expérience utilisateur améliorée et stable  L’efficacité, en réduisant le budget général de l’infrastructure  La souplesse, en gérant les compétences en matière de réseau et de sécurité à partir de politiques soutenant l’environnement de travail numérique, et non plus à partir de cases de gestion.  Migration et adoption du SASE 5. Quels sont les pré-requis et étapes nécessaires pour effectuer une bonne transition vers un SASE durable ? Décomposez les silos organisationnels : les équipes dédiées au réseau et celles qui sont spécialisées dans la sécurité doivent travailler de concert pour plus de rapidité et de souplesse et pour moins de complexité. Choisissez un vendeur de SASE qui satisfait aux exigences architecturales du SASE (cloud-natif, convergent, global et capable de soutenir toutes les périphéries de votre réseau). Schématisez l’actualisation technologique future de votre équipement et de vos logiciels en relation avec les compétences du vendeur de SASE. Planifiez le projet de transition afin de commencer par des zones à faible risque en vue de minimiser la friction. 6. Quelles composantes du SASE sont importantes pour le marché actuel des PME et pour celui des 5 années à venir ? ZTNA ? CASB ? SD-WAN ? PME ?  Mis à part les fonctionnalités spécifiques du SASE (lesquelles sont, bien sûr, importantes et dépendent du contexte particulier de chaque entreprise), les PME – et ce probablement plus que n’importe quel autre type d’organisations – veillent à adopter les solutions SASE qui apportent les caractéristiques et bénéfices suivants :  Simplicité opérationnelle  Automatisation élevée   Flexibilité   Fiabilité  Ces caractéristiques sont généralement fournies par les vendeurs de SASE cloud-natifs, qui offrent une approche « de gestion du service à distance depuis le cloud » du réseau et de la sécurité.  7. Avez-vous un plan ou une architecture de référence pour un environnement 80 % distant (sur le cloud) et 20 % local possédant plusieurs applications SaaS ? La répartition 80/20 est seulement donnée à titre indicatif. Chaque entreprise est différente, et chaque vendeur aussi. Chez Cato, nous estimons que nous devons fournir le plus de services possible depuis le cloud et le moins de services possible depuis l’ordinateur du client. Nos plus de 1 500 clients nous donnent raison.   Le SASE de Cato comparé aux autres solutions SASE 8. Quels sont les principaux avantages du SASE de Cato par rapport à un SASE géré proposé par Telco ? Un service SASE géré par Telco est généralement un conglomérat de solutions isolées, enveloppées dans une couverture de protection gérée par Telco. Certains clients peuvent être attirés par cette approche de type « boîte noire », mais méfiez-vous des aspects suivants :  Ces solutions ne sont pas assez rapides pour répondre aux besoins des entreprises actuelles du secteur du numérique. Tout est géré via des tickets et implique plusieurs techniciens en raison de la complexité de l’architecture de solutions sous-jacente. Ces services n’offrent pas de solution pérenne. Ils dépendent de la feuille de route de leurs vendeurs et, généralement, sont les derniers à appliquer les mises à jour et les améliorations disponibles en raison de la complexité et des risques posés par les périodes d’indisponibilité. En résumé, bien que ce prestataire gère une réelle architecture SASE sous-jacente, il n’est tout simplement pas adapté aux besoins des entreprises actuelles du secteur du numérique.  9. En quoi le SASE de Cato est meilleur que le SASE de Netskope ? De nos jours, les entreprises cherchent à fusionner les différents services le plus possible, car elles comprennent que cela permet d’améliorer la simplicité, la souplesse, l’efficacité et la productivité. Netskope offre un produit isolé (SWG+CASB) spécialisé dans la sécurité sur Internet et sur le cloud, un autre produit isolé (NPA) spécialisé dans le ZTNA, et elle a récemment fait l’acquisition d’une toute petite société de SD-WAN (Infiot) pour sa technologie SD-WAN.  Bien que Cato et Netskope partagent la même vision d’une solution SASE fournie à distance depuis le cloud, leur principale différence réside dans leurs architectures respectives. Alors que l’architecture de Cato a été construite à partir de zéro selon une approche convergente permettant de fournir des services de réseau et de sécurité depuis un seul ensemble de logiciels maison, Netskope a démarré en tant que solution CASB/DLP puis a élargi son portefeuille de services plus tard en intégrant diverses solutions isolées suite à plusieurs acquisitions, la dernière portant sur un prestataire de SDWAN appelé Infiot, qu’elle a acquis en août 2022. Le fait de rassembler des solutions isolées les unes des autres, même lorsque cela est réalisé dans le cloud, interroge sur la capacité de ces services à s’adapter de manière fluide mais aussi sur le temps que cela prendra pour, par exemple, intégrer totalement la technologie SD-WAN au sein de la suite de produits de Netskope, ou encore pour améliorer le niveau du moteur de leur pare-feu FWaaS afin que celui-ci soit suffisamment efficace pour protéger le trafic est-ouest.   En bref, bien que la proposition de Netskope en matière de SSE soit forte, son offre SASE complète n’est toujours pas bien ficelée.       Si vous êtes en quête de simplicité, de souplesse, d’efficacité et de productivitédès aujourd’huiet non dans 2-3 ans, alors Cato est la meilleure solution pour vous.  10. Quels avantages une entreprise retirerait du fait de passer de Fortinet au SASE via Cato ? Meilleure productivité : Cato peut vous aider à optimiser les performances des applications ainsi que l’expérience utilisateur. Le cloud SASE de Cato possède une dorsale mondiale privée qui minimise l’exposition du trafic du réseau aux aléas et aux risques d’Internet. Plus grande efficacité : le fait de passer de dispositifs locaux à une solution cloud-native permet de réduire drastiquement les frais d’approvisionnement, de gestion et de maintenance. Les employés peuvent ainsi se concentrer uniquement sur les besoins et les résultats de l’entreprise, et non plus sur la maintenance et l’assistance. Plus grande souplesse : que vous ayez besoin, demain, de capacités supplémentaires en matière de sécurité, de développer votre entreprise, de migrer sur le cloud ou bien encore d’instaurer une nouvelle répartition entre le travail au bureau et le travail à distance, le fait de bénéficier des services de réseau et de sécurité d’une infrastructure cloud-native vous permet de répondre aux nouvelles exigences de votre entreprise bien plus rapidement qu’avec une infrastructure locale qui ordonne des tâches complexes de planification, de dimensionnement, d’approvisionnement, de déploiement, d’intégration et de maintenance. Avantages du SASE de Cato pour votre entreprise 11. Quel impact le SASE va-t-il avoir sur votre infrastructure existante ? Le SASE possède de nombreuses capacités qui peuvent accroître votre infrastructure existante aujourd’hui et la remplacer demain, pour la rendre plus souple, plus sécurisée et plus efficace. Par exemple, vous pouvez utiliser une dorsale privée mondiale pour élargir votre SD-WAN tout en disposant d’un transport mondial fiable. Vous pouvez débarrasser les pare-feux (aux ressources limitées) de vos ordinateurs des problèmes de sécurité, et confier la gestion desdits problèmes au cloud, dont les ressources sont illimitées. Vous pouvez aussi permettre à davantage d’utilisateurs de travailler à distance sans avoir à ajouter des serveurs de VPN supplémentaires et sans compromettre la sécurité ou la productivité.  12. Puis-je en savoir plus sur les efforts que Cato a consentis pour rassurer les clients potentiels issus du secteur des services financiers sur le fait que sa solution respecte les exigences règlementaires ? Les clients de Cato, y compris ceux issus du secteur des services financiers, nous font tous confiance pour assurer le bon fonctionnement et la sécurité de leur réseau, lequel est au cœur de leur activité. Pour gagner leur confiance, nous travaillons continuellement afin de nous assurer que le réseau de notre entreprise et notre service de cloud soient conformes aux normes de sécurité les plus élevées telles que la norme ISO, la norme SOC, le RGPD et autres. Veuillez consultercette page pour en savoir plus.  13. Existe-t-il des statistiques ou des études de cas qui montrent les économies que les entreprises réalisent en moyenne en passant de leur réseau et de leur système de sécurité dépassés à la solution SASE de Cato ? Cato a chargé Forrester de réaliser une enquête auprès des clients de Cato Networks afin de quantifier les bénéfices que ces mêmes clients ont tirés en adoptant la solution SASE de Cato. Le rapport sur l’impact économique total (IET) révèle un RSI phénoménal de plus de 240 % relativement aux bénéfices suivants : Réduction des frais d’exploitation et de maintenance Réduction du temps de configuration Systèmes obsolètes abandonnés (pare-feu et SD-WAN locaux) Le rapport sur l’IET peut être téléchargé ici. Capacités du SASE de Cato 14. Est-il possible de mettre en œuvre l’architecture du SASE dans des pays tels que l’Espagne, l’Italie, la Colombie, le Chili, le Mexique et le Venezuela ? Lorsque l’architecture du SASE est cloud-native, elle peut être mise en œuvre absolument n’importe où. La mise en œuvre et la disponibilité du SASE relèvent de la responsabilité du vendeur. En tant que client, vous devez veiller à vous assurer qu’il y a un point d’accès au SASE disponible à moins de 25 minutes de trajet aller-retour de chacun de vos utilisateurs, filiales et centres de données. La dorsale du SASE de Cato est composée de plus de 75 points d’accès situés dans le monde entier, avec une présence sur les cinq continents, y compris en Chine. De nouveaux points d’accès sont ajoutés chaque trimestre afin de garantir à nos clients une latence minimale. Vous trouverez plus d’informations ici. 15. Est-ce que Cato peut se connecter à d’autres pare-feux de dernière génération via un tunnel IPsec / VPN ? Cato permet aux appareils équipés de logiciels de tiers de se connecter au cloud du SASE de Cato par l’intermédiaire d’un tunnel IPsec. Cas d’utilisation potentiel : si vous voulez, par exemple, exploiter votre pare-feu de dernière génération actuel pour protéger le trafic est-ouest dans vos locaux tout en utilisant le cloud de Cato pour garantir une connexion internet sécurisée et protéger le trafic est-ouest dans certains sites géographiques.  16. Est-il possible d’interconnecter deux éléments SASE issus de deux vendeurs différents (par exemple, le SASE de Cato et le SD-WAN de Cisco Viptela) ? Cato permet aux appareils équipés de logiciels de tiers de se connecter au cloud du SASE de Cato par l’intermédiaire d’un tunnel IPsec. Les appareils équipés d’un SD-WAN d’un tiers veilleront à fournir une connexion fiable au cloud du SASE de Cato. Dès lors, aussitôt que le trafic atterrit dans un de nos points d’accès, Cato prend en charge la sécurité et la connexion intermédiaire via sa dorsale privée.  17. Comment la sécurité en tant que service fourni à distance depuis le cloud, faisant partie du SASE, est perçue par les clients qui doivent respecter des exigences de conformité rigoureuses telles que les normes PCI-DSS, HIPPA, etc. ? Les organisations qui ont l’intention de transférer leur réseau et leur dispositif de sécurité sur le cloud doivent s’assurer de travailler avec des partenaires fiables, capables de maintenir les niveaux de protection et de discipline nécessaires du dispositif de sécurité de leur propre service. L’entreprise doit évaluer le vendeur du SASE et s’assurer que ce dernier respecte les normes les plus élevées du secteur. Les services du SASE de Cato ont reçu les certifications ISO27000, GDPR, SOC1, SOC2 et SOC3. Et grâce à la solution CASB de Cato, les entreprises peuvent configurer leurs politiques de contrôle des applications afin que seules les applications qui respectent les normes PCI-DSS et/ou HIPAA soient autorisées.    

L’importance de la redondance réseau

L’infrastructure informatique est devenue essentielle au succès des entreprises modernes. Les interruptions de services et le plantage des applications affectent négativement la productivité des employés... Lire ›
L’importance de la redondance réseau L’infrastructure informatique est devenue essentielle au succès des entreprises modernes. Les interruptions de services et le plantage des applications affectent négativement la productivité des employés et la rentabilité des entreprises. Les entreprises doivent renforcer la résilience de leurs propres systèmes informatiques qui permettent aux employés, aux clients et aux partenaires d’accéder aux applications critiques. Les pannes de réseau peuvent survenir à tout moment, mais ce qui importe le plus, c’est la rapidité avec laquelle l’accès au réseau est rétabli et la réduction du temps d’arrêt. La redondance réseau permet de mitiger le risque d’interruption des activités de l’entreprise. Le développement d’un réseau résilient avec redondances permet à l’entreprise de rependre rapidement ses activités après une panne. L’impact de la redondance réseau L’objectif premier de la redondance réseau est d’éliminer les points de défaillance uniques susceptibles de fragiliser l’infrastructure informatique de l’entreprise. L’entreprise moderne en tire de nombreux avantages : Sécurité : les pannes de réseau peuvent survenir à tout moment et perturber les activités de l’entreprise, mais elles peuvent surtout affecter la sécurité du réseau. Les pannes de réseau causées par des attaques DDOS ou d’autres attaques de ce type peuvent fragiliser le système informatique des entreprises et de leurs filiales. De tels actes de sabotage sont également utilisés pour lancer des attaques furtives sur des systèmes critiques de l’entreprise afin de perturber encore davantage ses activités.  La redondance réseau permet de renforcer la sécurité du réseau en fournissant des itinéraires alternatifs pour le trafic réseau affecté, réduisant ainsi les risques de pannes qui mettent en péril les ressources et le réseau informatique de l’entreprise. Performances : si une entreprise dépend d’une seule liaison réseau ou d’un seul opérateur, alors les performances de son réseau dépendent des performances du réseau de cet opérateur. Si l’opérateur subit une panne ou une dégradation des performances, l’entreprise en pâtit également. La redondance réseau permet à l’entreprise de mitiger le risque de pannes et de dégradation des performances en ayant recours à plusieurs opérateurs. Fiabilité : l’objectif premier de la redondance réseau est d’éliminer les points de défaillance uniques susceptibles de provoquer des pannes ou une dégradation des performances. La redondance renforce la résilience du réseau en limitant l’impact des pannes de réseau. Comment fonctionne la redondance dans l’infrastructure informatique de Cato ?   Le Cato SASE Cloud est composé d’un réseau mondial de points de présence (PdP) qui sont connectés via de multiples fournisseurs de réseaux de niveau 1. Lorsque le trafic réseau atteint le Cato SASE Cloud, un PdP effectue une inspection de sécurité, applique toutes les politiques et achemine le trafic réseau de manière optimale vers le PoP le plus proche de sa destination. Cato SASE Cloud offre plusieurs couches de redondances pour assurer une disponibilité constante des services. Par conséquent, il est très résistant à plusieurs types de défaillances, y compris : Panne affectant le réseau de l’opérateur : le Cato SASE Cloud utilise plusieurs opérateurs de niveau 1 pour connecter les PdP et fournir une connectivité réseau fiable et de haute qualité. Si le service d’un opérateur commence à se dégrader, les PdP le détectent et basculent automatiquement vers un autre opérateur pour garantir la fiabilité du réseau. Panne inter-PdP : le Cato SASE Cloud est composé d’un réseau de PdP répartis dans plus de 75 pays à travers le monde. Si un PdP subit une panne, tous les services assurés par ce PdP basculeront automatiquement vers le PdP disponible le plus proche et tout le trafic réseau acheminé vers ce PdP sera automatiquement redirigé vers le PdP disponible le plus proche. Panne intra-PdP : un PdP consiste en une collection de Cato Single Pass Cloud Engines (SPACE) qui alimente le réseau mondial, évolutif et hautement résilient Cato SASE Cloud.  Plusieurs instances SPACE s’exécutent à l’intérieur de plusieurs nœuds de calcul puissants dans chaque PdP. Si une instance SPACE tombe en panne, elle bascule sur une autre instance au sein du même nœud de calcul. Si un nœud de calcul tombe en panne, toutes les instances SPACE basculent vers un autre nœud de calcul dans le même PdP. Les sockets Cato : chaque socket Cato possède plusieurs ports WAN et peut fonctionner en mode actif/actif/actif. Lorsqu’ils sont utilisés en tant que composants redondants du réseau, le trafic d’un socket bascule vers le socket redondant en cas de défaillance de celui-ci.  Et, si une panne totale et inattendue survient dans le Cato SASE Cloud, les sockets Cato peuvent fournir une connectivité WAN directe au réseau Internet public. Les pannes de réseau peuvent avoir un impact dévastateur sur la capacité d’une entreprise à mener ses activités. Le réseau Cato SASE Cloud a été conçu pour minimiser les risques de pannes potentiellement catastrophiques. L’avantage de la redondance réseau Cato La redondance réseau est un élément important à prendre en compte lors du choix d’un réseau. C’était l’un des principaux arguments de vente des anciennes technologies de réseau comme la commutation multiprotocole par étiquette (MPLS) et les réseaux étendus définis par logiciel (SD-WAN). MPLS, SD-WAN et Cato SASE Cloud permettent de renforcer la résilience des réseaux de différentes façons.  MPLS : les solutions MPLS sont connues pour leur résilience et leur système de redondance à mi-distance, car le trafic réseau passe par les systèmes internes du fournisseur de services MPLS. Cependant, le coût des circuits MPLS rend souvent prohibitive l’installation de circuits redondants pour la couverture du dernier kilomètre. SD-WAN : les solutions SD-WAN sont conçues pour acheminer de manière optimale le trafic réseau via Internet pour une fraction du coût des solutions MPLS. Toutefois, ces solutions sont limitées par les performances et la résilience du réseau Internet public, ce qui les empêche de respecter les mêmes accords de niveau de service qu’une solution MPLS. Cato SASE Cloud : le Cato SASE Cloud offre une performance et une résilience élevées à mi-distance, car il utilise plusieurs opérateurs de niveau 1 pour connecter un réseau mondial de PdP avec des systèmes redondants intégrés et optimiser le trafic réseau. Les sockets Cato disposent de plusieurs ports WAN en mode actif/actif/actif qui permettent aux clients de se connecter à plusieurs fournisseurs de services du dernier kilomètre et d’installer des circuits redondants peu coûteux pour la couverture du dernier kilomètre. Le Cato SASE Cloud permet de renforcer davantage la résilience globale des réseaux que les solutions MPLS et SD-WAN, et ce pour une fraction du prix des solutions MPLS. Améliorer la productivité et la sécurité des entreprises avec Cato Les réseaux informatiques des entreprises se développent rapidement et deviennent plus dynamiques. Alors que de plus en plus d’entreprises proposent un mode de travail hybride, elles doivent développer un réseau fiable, sécurisé et performant pour répondre aux besoins de leurs employés. Le Cato SASE Cloud est une infrastructure cloud native, convergente et mondiale qui fournit une connectivité réseau de haute performance avec une redondance multicouche intégrée pour tous les utilisateurs, appareils et applications. Le Cato SASE Cloud protège les entreprises des pannes de réseau potentiellement catastrophiques et garantit un accès au réseau avec un accord de niveau de service de 99,999 %. La mise en place d’un réseau informatique hautement résilient avec redondance permet d’améliorer la productivité et la sécurité de l’entreprise. Pour en savoir plus sur les SASE et sur l’amélioration de la résilience du réseau de votre entreprise, demandez dès aujourd’hui une démonstration gratuite de Cato SASE Cloud.

23 acronymes et abréviations du domaine de l’interconnexion de réseaux à connaître

Vous savez probablement déjà ce que signifie l’acronyme WAN, mais qu’en est-il des autres acronymes et abréviations du domaine de l’interconnexion de réseaux ? Voici une... Lire ›
23 acronymes et abréviations du domaine de l’interconnexion de réseaux à connaître Vous savez probablement déjà ce que signifie l’acronyme WAN, mais qu’en est-il des autres acronymes et abréviations du domaine de l’interconnexion de réseaux ? Voici une liste d’acronymes qui vous aideront à faire face à la transformation du WAN. SASE Le SASE (acronyme de « Secure Access Service Edge ») converge les fonctionnalités du réseau et de la sécurité en une solution unique basée sur le cloud. Le SASE combine les capacités d’optimisation du réseau du SD-WAN avec des fonctions de sécurité informatique, notamment des pare-feu de nouvelle génération (de l’anglais « network optimization capabilities » ou NGFW), des passerelles Web sécurisées (SWG), de l’accès au réseau Zero Trust (ou ZTNA), etc. Selon Gartner, qui a inventé le terme, le SASE est « l’avenir de la sécurité des réseaux ». SD-WAN Le réseau étendu à définition logicielle ou SD-WAN (acronyme de « Software-Defined Wide Area Network ») est une architecture WAN virtuelle qui offre un routage de trafic optimisé sur plusieurs médias (large bande, MPLS, 5G/LTE, etc.). Il définit le meilleur parcours et offre ainsi une performance et une fiabilité meilleures que l’Internet à large bande. Il convient toutefois de noter qu’à moins que le SD-WAN soit employé dans le cadre du SASE, il ne peut pas prendre en charge la connectivité globale, l’optimisation du réseau, la sécurité du WAN et d’Internet, l’accélération cloud et les utilisateurs distants. MPLS Le Multiprotocol Label Switching (MPLS) dirige le trafic vers des réseaux de télécommunications qui utilisent des labels (« étiquettes ») à parcours brefs plutôt que des adresses réseau plus longues. Il améliore la performance et la fiabilité des flux de trafic, mais reste une solution coûteuse et rigide, dont la capacité est limitée. [boxlink link="https://www.catonetworks.com/resources/the-top-seven-use-cases-for-sase?utm_source=blog&utm_medium=top_cta&utm_campaign=7_sase_usecase"] Top 7 Use Cases for SASE | Download eBook [/boxlink] PoP Un Point of Presence (PoP) est un point d’accès à un réseau tel qu’un appareil SASE ou SD-WAN. Le trafic peut entrer ou sortir de ces réseaux via un PoP. Gartner explique que beaucoup d’applications techniques émergentes nécessitent « une approche fondée sur l’informatique dans le cloud, favorisant les fournisseurs ayant de nombreux POP (points de présence) ». Source : Tendances du marché : Comment gagner avec la convergence de l’infrastructure WAN Edge et de la sécurité vers le Secure Access Service Edge, 29 juillet 2019, Joe Skorupa, Neil MacDonald VPN Un réseau privé virtuel (ou VPN) est un système permettant de crypter le lien entre un réseau et un utilisateur ou un réseau distants. Le trafic envoyé via le VPN agit comme si l’appareil distant était directement connecté au réseau, avec un accès complet aux ressources de l’entreprise. Les sociétés qui s’appuient traditionnellement sur un VPN s’aperçoivent qu’il n’est pas adapté à un passage au cloud ou à la réalité du travail depuis n’importe quel endroit. Il n’est, en effet, pas très sûr, manque d’évolutivité globale et de capacités d’optimalisation de performance. UC Les communications unifiées (ou UC) sont l’intégration de services de communication destinés aux professionnels en entreprise, notamment la téléphonie, la messagerie et les visioconférences. Elles créent une interface et une expérience utilisateur sur plusieurs supports de communication, mais ne nécessitent pas de réseau performant, fiable et réparti géographiquement. UCaaS L’UCaaS (acronyme de Unified Communications as a Service) est un modèle de technologie basé sur le cloud pour les communications unifiées. Avec une solution SASE, le trafic UCaaS est acheminé de manière optimale vers l’instance du fournisseur UCaaS. Les composants UC/UCaaS connectés à un cloud SASE sont protégés contre les attaques réseau sans nécessiter de solutions de sécurité supplémentaires. QoE La qualité de l’expérience (QoE) mesure la manière dont la performance du réseau influe sur l’utilisateur final. La QoE tient compte du fait que certains problèmes de performance peuvent avoir un impact mineur sut la performance de l’application. D’autres, en revanche, rendent l’application inutilisable. Par exemple : SASE fournit un QoE supérieur au VPN pour ce qui est des applications dans le cloud en éliminant la nécessité d’acheminer le trafic à travers le réseau de l’entreprise. PbR Le routage basé sur des politiques (PBR) achemine les flux du réseau sur la base de règles définies par un administrateur de réseau. Il peut déterminer une priorité à certains types de trafics ou lui permettre d’utiliser des routes plus coûteuses (notamment des circuits MPLS). Les solutions SD-WAN et SASE offrent une fonctionnalité PbR. 5 G Les réseaux mobiles de cinquième génération sont les plus récents. Leur vitesse est plus élevée et ils supportent une densité d’appareils accrue par rapport aux générations précédentes. Les solutions SD-WAN et SASE sont souvent connectées aux réseaux 5 G afin d’offrir une meilleure capacité de résistance. AIOps L’intelligence artificielle pour les opérations informatiques (AIOps) utilise l’apprentissage machine et les mégadonnées pour améliorer les opérations informatiques. L’AIOps permet un traitement automatisé des données, ainsi que la prise de décision et la réponse pour les opérations informatiques. Une architecture SASE permet aux entreprises de réaliser le plein potentiel de l’AIOps, permettant à l’informatique de se concentrer sur des objectifs commerciaux importants (notamment l’expérience utilisateur, les revenus et la croissance). VoIP La voix sur IP (VoIP) est une technologie informatique qui permet de transmettre la voix via une connexion Internet à large bande. Les donnes téléphoniques sont codées dans des paquets et envoyés à destination via Internet (et non pas via des réseaux téléphoniques traditionnels). Tout comme les solutions UC, la technologie VoIP demande des réseaux très performants, fiables et répartis géographiquement. RDC Le réseau de diffusion de contenu (ou RDC) est un réseau de serveurs répartis géographiquement qui servent des copies en cache de contenu web. Il améliore la performance du site web en rapprochant les utilisateurs finaux et en réduisant la charge sur le serveur d’origine. NaaS le réseau en tant que service (NaaS) consiste à offrir un modèle pour des services d’interconnexion de réseaux basé sur le cloud. Il permet aux entreprises de déployer et de gérer leurs propres réseaux à l’aide d’une infrastructure confiée à son fournisseur de service. Le SASE est un exemple d’offre NaaS, car le PoP SASE offre tous les services de réseau requis dans un appareil basé sur le cloud. ISP Les fournisseurs de service Internet (ISP) fournissent un accès Internet à leurs clients. Ils proposent également d’autres services tels que l’e-mail, l’hébergement Web et l’enregistrement du domaine. uCPE L’équipement universel des locaux des clients (uCPE) est un serveur polyvalent prêt à l’emploi, comprenant le calcul, le stockage et l’interconnexion de réseaux. Il fournit des services de réseau et de sécurité à l’aide de la virtualisation des fonctions de réseau. NFV La virtualisation des fonctions réseau (NFV) offre des fonctions de réseau grâce à des services virtualisés plutôt que des appareils dédiés. Cela permet de fournir ces fonctions à l’aide de plateformes UCPE ou dans le cloud plutôt que des infrastructures spécifiques coûteuses. VNF La virtualisation des fonctions réseau (VNF) désigne des services de réseau qui remplacent les équipements matériels dédiés. Les VNF peuvent être reliés entre eux à l’aide d’une chaîne de services afin de créer des fonctionnalités plus complexes. Les fournisseurs d’alternatives au SASE utilisent souvent des VNF et des chaînes de services qui ne disposent pas de la convergence de services requise pour les SASE. SDN Le software-defined networking (ou SDN, signifiant « réseau défini par logiciel ») dissocie le plan de contrôle du plan d’acheminement. Le réseau est défini et géré dans un logiciel, ce qui le rend plus souple. SD-WAN et SASE sont des exemples de SDN qui s’appliquent au WAN de l’entreprise. LAN Le local area network (LAN, en français « réseau local ») désigne un réseau informatique qui relie des ordinateurs au sein d’un organisme. Il est connecté à Internet par le biais d’un ou de plusieurs ISP. BGP Le Border Gateway Protocol (BGP) est un protocole servant à échanger des informations de routage entre différentssystèmes anonymes (AS) sur Internet. Chaque AS indique à quelles adresses IP il peut diriger le trafic, ce qui permet au trafic de passer de l’AS source à l’AS le plus proche de sa destination. OSPF L’Open Shortest Path First (OSPF) est un protocole de routage de trafic interne à un AS. Il utilise l’algorithme de Dijkstra afin de déterminer la route la plus rapide vers sa destination, réduisant ainsi au minimum la distance que le trafic doit parcourir et, le cas échéant, la latence. DNS Le Domain Name Service (DNS, ou « Système de nom de domaine » en français) est une sorte de « carnet d’adresse » d’Internet. Les serveurs DNS « traduisent » les noms de domaines (par exemple, catonetworks.com) en des adresses IP utilisées par des ordinateurs pour diriger le trafic. Bien que les acronymes du domaine de l’interconnexion de réseaux ci-dessus comptent parmi les plus communs et les plus importants, cette liste est loin d’être exhaustive. Pour en savoir plus sur le fonctionnement des réseaux modernes, lisez le blog Cato Networks.

Le plan d’action en 5 étapes pour devenir un RSSI

Si vous êtes un professionnel de la sécurité et que vous souhaitez devenir RSSI, vous êtes au bon endroit. Ce guide en cinq étapes est... Lire ›
Le plan d’action en 5 étapes pour devenir un RSSI Devenir responsable de la sécurité des systèmes d'information (RSSI) n'est pas toujours un parcours linéaire Le parcours à suivre pour devenir un RSSI n'est pas univoque. Ne vous démotivez pas si votre parcours professionnel ne figure pas dans la liste ci-dessus ou s'il n'est pas « typique ». Si votre objectif final est de devenir un RSSI, vous êtes au bon endroit. Poursuivez votre lecture pour découvrir un plan d'action complet qui vous permettra de quitter votre rôle actuel dans l'informatique, les systèmes d'information ou la cybersécurité et de devenir un RSSI de classe mondiale. Étape 1 : Devenir un RSSI, c'est changer d'orientation Faire la différence entre les rôles en matière de systèmes d'information, de technologies de l'information ou de cybersécurité et le rôle de responsable RSSI : Tactique vs. Stratégique Passer du statut d'ingénieur en sécurité à celui de futur RSSI Le plus souvent, les ingénieurs en sécurité commettent une erreur lorsqu'ils cherchent à devenir RSSI : ils ne se concentrent pas sur le sujet. Pour réussir en tant qu'ingénieur en sécurité, l'accent est mis sur la recherche de problèmes.. En tant que professionnel de la sécurité de haut niveau, vous devez être le meilleur pour identifier et corriger les vulnérabilités que les autres ne peuvent pas voir. Comment penser et agir comme un futur RSSI ? Alors que les ingénieurs en sécurité identifient les problèmes, les RSSI les transforment en solutions pour le C-suite, le PDG et le Conseil d'administration. Pour réussir dans le rôle d'un RSSI, vousdevez être capable de passer d'un état d'esprit de résolution de problèmes à un état d'esprit orienté vers la recherche de solutions. Une erreur fréquente lors de la transition vers le poste de RSSI est de commencer par ce qui est le plus familier - et de vendre ses compétences techniques. S'il est essentiel de comprendre la technologie pour interagir avec l'équipe de sécurité, ce n'est pas l'ensemble des compétences que vous devez mettre à profit lorsque vous vous adressez à la C-suite et aux conseils d'administration. Les cadres dirigeants et les conseils d'administration s'intéressent aux solutions - et non aux problèmes. Ils doivent être convaincus que vous comprenez parfaitement leur activité, que vous êtes en mesure d'identifier des solutions cybernétiques et de les traduire en termes de risques, de profits et de pertes pour l'entreprise. Afin de réussir à décrocher votre nouveau poste, vous devez vous focaliser sur l'utilisation de la cybersécurité en tant que catalyseur de l'activité, de manière à aider l'entreprise à atteindre les objectifs de croissance qu'elle s'est fixés. Les compétences requises pour devenir RSSI Traduire les exigences techniques en exigences commerciales Informer les cadres, le SPV, les cadres dirigeants, les investisseurs et le conseil d'administration Comprendre l'activité de votre entreprise à un niveau granulaire(L'entreprise, ses objectifs, ses concurrents, le chiffre d'affaires annuel généré, les prévisions de chiffre d'affaires, les menaces auxquelles les concurrents sont confrontés, etc.) Une excellente communication : Envoyer des courriels efficaces et faire des présentations percutantes Équilibrer le risque entre la fonctionnalité et la sécurité en procédant à des évaluations des risques. Se concentrer sur l'augmentation des revenus et de la rentabilité de de l'entreprise Privilégier une mentalité axée sur la recherche de solutions plutôt que sur l'identification [boxlink link="https://www.catonetworks.com/resources/cato-sse-360-finally-sse-with-total-visibility-and-control/?utm_source=blog&utm_medium=top_cta&utm_campaign_sse360"] Cato SSE 360: Finally, SSE with Total Visibility and Control | Whitepaper [/boxlink] Étape 2 : Clarifier le rôle du RSSI : Alors, que fait un RSSI en réalité ? Apprendre le rôle et les responsabilités du RSSI (R&R) Le RSSI est essentiellement un traducteur entre l'équipe d'ingénierie de la sécurité et la C-suite. Étape 3 : Préparez-vous à réussir dans cette fonction : Mesurer l'essentiel Ce que vous mesurez dans votre rôle déterminera en fin de compte la réussite de votre carrière. Trop souvent, les RSSI s'exposent à l'échec en jouant un jeu de sécurité à somme nulle. Autrement dit, en cas d'incident de sécurité, le RSSI est licencié et personne n'est gagnant. Mais les RSSI qui réussissent savent que la cybersécurité est un exercice délicat d'équilibre entre la sécurité et la fonctionnalité. . Une sécurité à 100 % implique une fonctionnalité à 0, et vice versa Les RSSI stratégiques le comprennent et se préparent à réussir en travaillant avec le PDG et le conseil d'administration pour minimiser l'exposition et établir des indicateurs de performance réalistes. Déterminer les critères de réussite du RSSI Qu'est-ce qui fait que les CIOs réussissent dans leur fonction ? Un seul critère de succès : 5 9s. Cela permet aux CIOs de se concentrer sur la R&R nécessaire pour atteindre cet objectif. Proposition pour le RSSI d'un indicateur de performance clé (KPI) et d'un processus de définition du KPI Analyser le nombre de tentatives d'attaques hebdomadaires au sein de l'entreprise, afin d'établir un point de référence. Fournir un rapport exécutif avec des mesures hebdomadaires des tentatives d'attaque (par exemple, 300.) Créer un critère de réussite proposé : par exemple, prévenir 98 % des attaques. Obtenez l'accord de la direction sur les indicateurs de performance clés proposés. Fournir des rapports hebdomadaires aux dirigeants avec des mesures d'attaque définies : tentatives d'attaques hebdomadaires + attaques déjouées.(Veiller à ce que les incidents de sécurité soient rapidement signalés à la C-suite et au conseil d'administration). Ajuster les indicateurs de performance clés si nécessaire et obtenir l'approbation de la direction. Étape 4 : Attention au vide : Combler vos lacunes techniques et commerciales actuelles Enseignement technique recommandé Les essentiels de la sécurité GIAC / GSEC CISSP (Professionnel certifié pour la sécurité des systèmes d'information) OU Certification CISM (Gestionnaire agréé en sécurité de l'information.)OU Certification CISA (Auditeur certifié des systèmes d'information) Certification SASE (Sécurisation de l'accès au service Edge) Certification SSE (Service de sécurité Edge) Enseignement technique recommandé Au moins 3 à 5 ans d'expérience dans le domaine des systèmes d'information, de la cybersécurité, des réseaux ou des technologies de l'information, avec une orientation marquée vers la sécurité. Formation commerciale requise Un MBA ou un diplôme commercial équivalent, ou une expérience professionnelle pertinente. Comptable professionnel agréé (CPA) ou cours de comptabilité Formation commerciale requise Environ 3 à 5 ans d'expérience professionnelle Opérations commerciales, gestion d'entreprise, responsable d'un centre des opérations de sécurité, ou toute autre fonction démontrant votre sens du business, de la gestion et du leadership. Compréhension recommandée de : Normes de sécurité industrielle, notamment NIST, ISO, SANS, COBIT, CERT, HIPAA. Les réglementations actuelles en matière de confidentialité des données, par exemple le GDPR, le CCPA et toutes les normes régionales. Étape 5 : Comment obtenir un poste de RSSI avec une faible expérience ou sans expérience préalable ? C'est le sempiternel dilemme : comment obtenir un emploi sans expérience pertinente ? Et comment acquérir une expérience pertinente sans emploi ? Accepter un poste de RSSI virtuel dans une petite entreprise d'un ami ou d'un membre de la famille Offrir 3 heures de service RSSI virtuel par semaine. En échange, demandez-lui trois recommandations par mois et de servir de référence positive. Pouvez-vous bénéficier du mentorat d'un RSSI existant ? Des amis, des membres de votre famille ou d'anciens collègues connaissent-ils des RSSI avec lesquels vous pouvez vous mettre en contact ? Commencez ici. Contactez les RSSI sur LinkedIn et invitez-les à un café ou à un dîner.Demandez-leur si vous pouvez vous rencontrer et bénéficier d'un mentorat au cours d'un dîner mensuel (ils déterminent le lieu et vous payez). Rappelez-vous : C'est un jeu de chiffres. Ne vous découragez pas si vous recevez des « non » ou si vous n'obtenez pas de réponses. Obtenir son premier emploi de RSSI : Votre plan d'action pour une carrière réussie Postuler à un emploi Votre CV sert un seul et unique objectif : vous faire décrocher un entretien.1ère semaine : Envoyez 20 CV pour des emplois de RSSI avec votre CV actuel Combien de personnes y répondent et demandent un entretien (sous 2 semaines) ? Si vous obtenez un taux de réussite inférieur à 50-70 %, vous devez réviser votre CV. Votre objectif est de répéter ce processus jusqu'à ce que vous obteniez un minimum de 10 réponses positives pour chaque lot de 20 CV que vous envoyez (en donnant aux recruteurs une semaine et demie à deux semaines pour y répondre). Soyez prêt à adapter et à ajuster votre CV autant de fois que nécessaire (en utilisant le processus défini ci-dessus) jusqu'à ce que vous atteigniez les critères de réussite que vous vous êtes fixés. Réviser son CV pour réussir Si votre CV n'atteint pas un taux d'entretien de 50 à 70 %, il est temps de le réviser.Mais que faut-il changer ? Les erreurs les plus fréquentes dans les CV de RSSI (ne tombez pas dans le piège) Votre CV doit mettre en évidence non seulement vos compétences techniques, mais aussi votre sens des affaires.Passez en revue les compétences stratégiques mises en évidence précédemment et mettez-les en valeur (en plus de toute autre réalisation pertinente en matière d'éducation, de profession ou de carrière). Avez-vous informé les dirigeants et les conseils d'administration ? Avez-vous donné des présentations efficaces ? Avez-vous créé des programmes de gestion des risques et aligné l'ensemble de l'entreprise ? Dirigez-vous un forum en ligne sur les meilleures pratiques en matière de cybersécurité ? Pensez à mettre en avant votre sens des affaires et de la direction, et pas seulement vos compétences techniques de facto. Les entretiens menés Le processus d'entretien avec un RSSI comprend généralement entre 5 et 7 phases d'entretien. Rappelez-vous :L'objectif de votre premier entretien ne sert qu'à obtenir un deuxième entretien. L'objectif de votre deuxième entretien est d'obtenir un troisième entretien, et ainsi de suite. Préparez-vous à des entretiens avec des juristes, des financiers, le PDG, le DSI, les RH, etc. Vous l'avez compris : La voie à suivre pour décrocher son premier poste de RSSI Abraham Lincoln a dit un jour que « la meilleure façon de prédire l'avenir est de le créer ». Nous espérons que ce guide vous permettra de prendre un bon départ vers votre nouvel et passionnant avenir en tant que RSSI. Nous croyons en vous et en votre réussite future. Bonne chance ! Et n'hésitez pas à transmettre ce guide à un ami ou à un collègue qui est à la recherche d'un nouveau poste de RSSI, si vous pensez qu'il vous a été utile. La vie après avoir décroché le poste convoité de RSSI Félicitations ! Vous avez été embauché en tant que RSSI Vous avez réussi. Vous avez décroché votre premier poste de RSSI. Nous ne pourrions être plus fiers du travail acharné et du dévouement dont vous avez fait preuve pour en arriver là. Avant même d'entrer dans vos nouvelles fonctions, voici quelques bonnes pratiques qui vous guideront sur la voie de la réussite professionnelle. Assurer votre réussite dans la fonction de RSSI : Ce qu'il faut retenir Après avoir discuté avec des milliers de RSSI depuis 2016, il est important de garder les éléments suivants à l'esprit : L'architecture de sécurité de votre réseau déterminera votre objectif et votre impact Quels que soient l'entreprise et le champ d'application, votre fonction de RSSI dépend de la réalisation, voire du dépassement, des indicateurs clés de performance que vous avez promis. Ainsi, vous devrez décider si vous souhaitez une équipe de sécurité réactive ou proactive. Souhaitez-vous que votre équipe passe son temps à rechercher et à corriger les failles de sécurité et à atténuer les effets de politiques de sécurité disparates ? Ou se consacrer à la réalisation de vos missions les plus importantes, génératrices de revenus, par le biais de la cybersécurité ? Pour cela, vous devez vous assurer que l'architecture de sécurité de votre réseau minimise la surface d'attaque de votre entreprise, afin que vous et votre équipe puissiez consacrer votre attention en conséquence. Pour y parvenir, votre équipe doit disposer d'une visibilité et d'un contrôle complets de l'ensemble du trafic WAN, cloud et internet afin de pouvoir travailler à la réalisation de vos objectifs commerciaux par le biais de la cybersécurité. Sinon, votre fonction redeviendra tactique, au lieu de se concentrer sur le rôle de catalyseur de l'entreprise grâce à la cybersécurité. Cato SSE 360 = SSE + Visibilité et contrôle total Les solutions de points de sécurité disparates surchargent les équipes de sécurité dont les ressources sont limitées, ce qui affecte la posture de sécurité et augmente le risque global en raison d'erreurs de configuration. La convergence SSE (Security Service Edge) traditionnelle atténue ces défis mais offre une visibilité et un contrôle limités qui ne s'étendent qu'à l'Internet, aux applications du cloud public et à certaines applications internes. Le trafic WAN n'est donc pas inspecté et n'est pas optimisé. Et une plateforme SSE qui ne fait pas partie d'un SASE à fournisseur unique ne peut pas étendre la convergence au SD-WAN pour achever le parcours de transformation du SASE. Le service SSE 360 de Cato Networks vous permettra de résoudre ce problème. SSE 360 optimise et sécurise l'ensemble du trafic, vers toutes les ressources d'applications WAN, cloud et internet, et à travers tous les ports et protocoles. Pour plus d'informations sur l'ensemble de la gamme Cato de sécurité réseau convergente, n'oubliez pas de lire notre livre blanc SSE 360 . Complété par des politiques de sécurité configurables qui répondent aux besoins de n'importe quelle équipe informatique d'entreprise, voyez pourquoi Cato SSE 360 se distingue des fournisseurs traditionnels de SSE.

Comment se protéger des ransomwares avec SASE

Les entreprises payant des rançons à sept chiffres ou plus pour rétablir la continuité de leurs activités, les cyber-attaquants se sont tournés vers les ransomwares... Lire ›
Comment se protéger des ransomwares avec SASE Les entreprises payant des rançons à sept chiffres ou plus pour rétablir la continuité de leurs activités, les cyber-attaquants se sont tournés vers les ransomwares comme source de revenus lucratifs. Mais outre le coût immédiat, qui peut atteindre des millions de dollars, les ransomwares causent également d'importants dommages à long terme aux organisations. Cet article de blog explique les quatre principaux domaines d'impact des ransomwares sur les organisations, et comment Cato SASE Cloud peut aider à prévenir les ransomwares et à protéger les entreprises. Cet article de blog est basé sur l'e-book « Ransomware is on the Rise - Cato's Security-as-a-Service Can Help » (Les rançongiciels sont en hausse - le service de sécurité de Cato peut vous aider).. 4 façons dont les rançongiciels affectent les organisations 1. Perte immédiate de productivité Les organisations dépendent presque entièrement des données et des applications pour leurs opérations quotidiennes, notamment pour effectuer des paiements, créer des produits, les livrer et les expédier. En cas d'arrêt, la perte de productivité est énorme. Pour certaines entreprises internationales, cela peut même signifier la perte de millions de dollars par heure. La récupération des sauvegardes et la tentative de récupération des données peuvent prendre des semaines de travail aux équipes informatiques. Pour rétablir la productivité, certaines entreprises préfèrent payer la rançon pour pouvoir reprendre leurs activités. 2. Cryptage des données Selon Cybercrime Magazine, le coût global des dommages causés par les ransomwares dépassera 20 milliards de dollars en 2021 et 265 milliards de dollars en 2031. L'un des moyens utilisés par les attaquants pour obtenir ces montants consiste à crypter les données de l'organisation et à exiger un paiement pour obtenir des instructions sur la manière de les décrypter. Pour inciter les victimes à payer, les attaquants peuvent les menacer de détruire la clé privée après un certain temps, ou augmenter le prix au fur et à mesure que le temps passe. Pour consulter la liste complète et découvrir d'autres façons dont les ransomwares affectent les organisations, consultez l'ebook. [boxlink link="https://www.catonetworks.com/resources/ransomware-is-on-the-rise-catos-security-as-a-service-can-help/?utm_source=blog&utm_medium=top_cta&utm_campaign=ransomware_ebook"] Ransomware is on the Rise – Cato’s Security as a Service can help | eBook [/boxlink] Comment Cato SASE Cloud évite les ransomwares En faisant converger le réseau et la sécurité en un service global, la plateforme SASE de Cato offre une visibilité sur le trafic, les bords et les ressources, ce qui permet de construire une solution de sécurité complète et unique qui protège contre les logiciels malveillants tout en éliminant les faux positifs. Voici six exemples montrant comment Cato SASE Cloud a protégé les organisations contre les ransomwares : 1. Données sur la réputation et renseignements sur les menaces Cato exploite les flux de renseignements sur les menaces provenant de sources ouvertes, de communautés partagées et de fournisseurs commerciaux. En outre, après avoir constaté que 30 % des flux contiennent des faux positifs ou manquent des IoC, Cato a conçu un système complémentaire qui utilise la ML et l'IA pour agréger les enregistrements et les noter. 2. Blocage des communications de commandement et de contrôle Cato IPS empêche la diffusion de ransomwares sur les machines, ce qui est le principal moyen pour les auteurs de s'emparer des systèmes avant l'attaque. Si un attaquant se trouve déjà à l'intérieur du réseau, Cato empêche la communication que les attaquants utilisent pour crypter les fichiers et les données. 3. Blocage de l'activité des fichiers SMB suspects Cato IPS détecte et bloque les activités irrégulières du réseau, qui pourraient être le résultat d'attaquants utilisant SMB pour renommer ou changer les extensions de fichiers cryptés. 4. Accès au réseau confiance zéro Cato SASE Cloud offre une approche de confiance zéro pour s'assurer que les utilisateurs et les hôtes ne peuvent accéder qu'aux applications et aux ressources pour lesquelles ils sont autorisés. La surface d'attaque est ainsi réduite, ce qui limite la capacité des ransomwares à se propager, à chiffrer et à exfiltrer des données. 5. Lutte contre les menaces connues et les menaces de type Zero-Day S'appuyant sur l'apprentissage automatique, la solution anti-malware avancée de Cato défend contre les menaces inconnues et les attaques de type zero-day, et est particulièrement utile contre les logiciels malveillants polymorphes conçus pour échapper aux moteurs d'inspection basés sur les signatures. 6. Un IPSqui a une vision globale et non partielle de la situation L'IPS de Cato possède des capacités uniques sur plusieurs couches de sécurité, notamment : la connaissance des applications de la couche 7, la connaissance de l'identité de l'utilisateur, l'empreinte digitale de l'utilisateur/agent client, le type de fichier réel, la réputation du domaine/IP cible, les attributs du trafic, la signature comportementale et l'heuristique, et bien plus encore. Développez votre équipe de sécurité avec Cato MDR Cato peut décharger les équipes informatiques et de sécurité des entreprises, déjà très sollicitées, du processus de détection des points d'accès compromis, qui mobilise de nombreuses ressources. Il n'est donc pas nécessaire de procéder à des installations supplémentaires puisque Cato sert déjà de plateforme SASE pour le client, offrant une visibilité inégalée sur l'ensemble du trafic provenant de tous les appareils. Capacités fournies : Chasse aux menaces automatisée Vérification humaine Confinement des menaces au niveau du réseau Remédiation guidée Reporting et suivi Bilans d'évaluation Le service MDR de Cato peut vous aider à identifier et à contenir les ransomwares et les activités suspectes avant qu'ils ne s'activent et n'aient un impact sur votre entreprise. Grâce à la détection des mouvements latéraux et à l'analyse du comportement des hôtes, le service MDR de Cato donne à votre réseau un œil supplémentaire pour détecter, isoler et remédier aux menaces. Contactez-nous pour en savoir plus . Voir l’e-book Ransomware is on the rise - Cato’s Security-as-a-Service Can Help.    

L’avenir de la sécurité des réseaux : Prévisions en matière de cybersécurité pour 2023 et au-delà

L’adoption croissante de l’informatique dématérialisée s’est accompagnée d’une extension de la surface d’attaque numérique des entreprises. Les cybercriminels font constamment évoluer leurs outils et leurs... Lire ›
L’avenir de la sécurité des réseaux : Prévisions en matière de cybersécurité pour 2023 et au-delà L'adoption croissante de l'informatique dématérialisée s'est accompagnée d'une extension de la surface d'attaque numérique des entreprises. Les cybercriminels font constamment évoluer leurs outils et leurs techniques, créent de nouvelles menaces et poussent les organisations dans leurs derniers retranchements.  Comme de nouvelles tendances apparaissent chaque année dans les cyberattaques et les défenses, nous avons décidé de dresser la liste de nos prévisions concernant les principales tendances en matière de sécurité des réseaux pour 2023 et au-delà. #1. La confiance zéro devient le point de départ de la sécurité L'objectif de la confiance zéro est d'éliminer les principaux responsables des violations de données et autres incidents de sécurité : la confiance implicite et les autorisations excessives. Elles jouent un rôle majeur dans de nombreuses cyberattaques, car les cybercriminels accèdent au réseau et aux systèmes d'une organisation et étendent leur champ d'action pour exploiter les ressources. En éliminant la confiance aveugle et en limitant l'accès au minimum de privilèges nécessaires pour maintenir la productivité, il est plus difficile pour un attaquant de parvenir à ses fins. La confiance zéro a pris de l'ampleur ces dernières années et est devenue une priorité réaliste en matière de sécurité. Une stratégie de confiance zéro efficace définit des politiques granulaires, applique les autorisations d'accès appropriées et permet un contrôle plus granulaire des utilisateurs sur votre réseau. Une stratégie efficace de confiance zéro protégera les organisations contre de nombreuses cybermenaces, mais elle est loin d'être une solution complète. Dans l'idéal, les entreprises commencent par une confiance zéro, puis ajoutent des contrôles supplémentaires pour mettre en place un programme de sécurité pleinement mature. La confiance zéro est un parcours, et la mise en place d'une stratégie adéquate contribuera à faciliter et à accélérer ce parcours, permettant de passer d'un objectif de sécurité à une réalité en matière de sécurité.  #2. La simplification de la sécurité prend de l'ampleur L'infrastructure informatique et le paysage des menaces de cybersécurité de chaque organisation sont différents ; cependant, la plupart des entreprises sont confrontées à des défis similaires. Les cybercriminels sont plus habiles à cibler et à exploiter les faiblesses des réseaux et des applications. Les analystes SOC souffrent d'une surcharge d'alertes en raison du nombre élevé de faux positifs. De plus, l'expansion des environnements complexes et multi-clouds pose de nouveaux défis en matière de sécurité et multiplie les vecteurs d'attaque. Lutter contre ces menaces à l'aide d'une série de produits autonomes est improductif, non évolutif et constitue une approche inefficace de la sécurité des réseaux. En conséquence, les entreprises adopteront de plus en plus des plateformes de sécurité qui offrent un ensemble convergent de capacités de sécurité dans une architecture unique, permettant aux équipes de sécurité de sécuriser et de protéger plus efficacement des infrastructures complexes. #3. Adoption plus rapide du SASE La transformation numérique oblige les réseaux d'entreprise à évoluer plus rapidement pour s'affranchir des architectures complexes et rigides du passé. L'adoption du cloud, le travail de n'importe où (WFA), les politiques BYOD et les appareils mobiles rendent l'environnement réseau de l'entreprise plus complexe et plus difficile à gérer, à optimiser, à sécuriser et à faire évoluer. En outre, les architectures de sécurité traditionnelles basées sur le périmètre sont devenues insoutenables, obligeant les organisations à choisir entre une connectivité réseau fiable et une sécurité complète en profondeur.  Par conséquent, les entreprises adopteront plus rapidement des solutions conçues spécifiquement pour ces réseaux modernes. Ces réseaux modernes nécessitent une architecture convergente, en nuage, fiable et résiliente, qui s'adapte à la croissance de l'entreprise. Seule la solution Secure Access Service Edge (SASE) permet d'y parvenir.. #4. Expansion des attaques ciblées par ransomware Les ransomwares (ou rançongiciels) se sont révélés être une activité extrêmement rentable pour les cybercriminels. Le secret de la réussite d'un ransomware réside dans la recherche approfondie des cibles d'attaque : identification du meilleur vecteur d'attaque, des ressources les plus précieuses à attaquer et du montant maximum qu'une victime pourrait être prête à payer. Étant donné que certains pays sont déjà en récession et que de nombreuses organisations font pression pour optimiser leurs coûts afin de rester rentables, les cybercriminels identifieront les cibles les plus faibles et les plus vulnérables et les pousseront dans leurs derniers retranchements.  Ces dernières années, les secteurs de la santé, des services financiers et, plus récemment, de l'industrie ont été les cibles privilégiées des attaques par ransomware. Nous nous attendons à voir ces éléments et d'autres encore au fur et à mesure que les attaques se développeront, de manière exponentielle, en 2023 et au-delà. [boxlink link="https://www.catonetworks.com/resources/sase-vs-the-upside-down-world-of-networking-and-security/"] SASE vs. the Upside Down World of Networking and Security | Download the eBook [/boxlink] #5. Importance croissante de la sécurité des API Les applications modernes sont conçues autour des API et, en tant que telles, les pratiques de sécurité des applications dépendent énormément des pratiques de sécurité des API. Les API sont conçues pour permettre à d'autres programmes de demander ou de soumettre automatiquement des données ou d'effectuer d'autres actions. La conception des API en fait une cible idéale pour certains types d'attaques automatisées telles que l'insertion de données d'identification, l'analyse des vulnérabilités, les attaques par déni de service distribué (DDoS), etc. Comme les cybercriminels ciblent de plus en plus ces API, la mise en œuvre de défenses contre les vecteurs d'attaque spécifiques aux API devient de plus en plus cruciale pour la réussite de l'entreprise. #6. Les cyberattaques se multiplieront dans le domaine de l'IoT Les dispositifs de l'internet des objets (IoT) connaissent une croissance fulgurante. L'expansion des réseaux 5G offre une connectivité réseau rapide et performante, ce qui permet de déployer ces appareils partout. Au fur et à mesure que ces dispositifs arrivent à maturité, ils seront de plus en plus utilisés pour collecter, traiter et stocker des données professionnelles sensibles. Cependant, ces appareils, bien que de plus en plus précieux pour de nombreuses organisations, présentent un risque élevé d'attaque ou de compromission. L'une des grandes menaces qui pèsent sur les appareils IoT est qu'ils sont toujours disponibles, ce qui en fait des cibles idéales pour les attaques continues. Souvent, ces appareils ont des mots de passe faibles, des vulnérabilités non corrigées et d'autres problèmes de sécurité. Comme ils sont de plus en plus déployés sur les réseaux d'entreprise et qu'on leur confie des données sensibles et précieuses, les cyberattaques dont ils font l'objet vont continuer à se multiplier. #7. Les cyberattaques deviendront de plus en plus inassurables L'assurance cybersécurité est l'un des principaux moyens utilisés par les organisations pour gérer les risques liés à la cybersécurité. Pour certains, c'est également devenu leur stratégie de cybersécurité par défaut. Lorsque ces entreprises sont victimes d'une attaque par ransomware, elles attendent de leur assureur qu'il prenne en charge tous les coûts, y compris la rançon et les coûts de récupération et de notification. Toutefois, la multiplication des attaques coûteuses par ransomware a incité certains assureurs à envisager des options dans leurs régimes de couverture. Il s'agit notamment d'exiger davantage des clients qu'ils démontrent qu'ils ont amélioré leurs défenses informatiques et qu'ils se conforment aux normes de sécurité comme conditions d'acquisition et de maintien d'une police d'assurance. Le résultat final pourrait être une limitation des paramètres de couverture et, si les attaques continuent à devenir plus fréquentes et plus coûteuses - ce qui est probable - l'élimination totale de la couverture.  #8. La cyber-résilience devient une priorité de l'exécutif Les cybercriminels s'orientent de plus en plus vers des attaques visant à perturber les activités des entreprises. Les attaques par ransomware empêchent l'accès aux ressources critiques de l'entreprise. D'autres attaques notables rendent les systèmes des entreprises inaccessibles aux utilisateurs légitimes. En conséquence, les entreprises sont compromises car les cybercriminels menacent leur capacité à fonctionner et à maintenir leur rentabilité. La menace croissante que représentent les cyberattaques pour les entreprises fera de la cyberrésilience une priorité pour les cadres dirigeants. Si les cyberattaques peuvent entraîner l'effondrement de l'entreprise, investir dans des solutions préventives permettant de gérer ou d'atténuer ces risques se justifie d'un point de vue stratégique et financier. Ce que ces prévisions signifient pour les entreprises En 2023, l'évolution du paysage de la cybersécurité sera le moteur de l'évolution des plateformes de sécurité d'entreprise. Les anciennes architectures de sécurité devront être remplacées par des solutions conçues pour l'architecture informatique moderne, plus dynamique, et l'évolution rapide des cybermenaces. Les solutions Cato SASE Cloud et SSE 360 aide les entreprises à mettre en œuvre des architectures de sécurité qui offrent une protection holistique à 360 degrés contre les cybermenaces les plus récentes. Pour savoir comment Cato peut aider votre organisation à améliorer la performance et la sécurité de son réseau, inscrivez-vous dès aujourd'hui à une démonstration..

SASE est le choix judicieux pour la gestion du cyberrisque

La cybersécurité est une question de gestion du risque. Les entreprises font face à des cybermenaces nombreuses et diversifiées et le travail de l’équipe de... Lire ›
SASE est le choix judicieux pour la gestion du cyberrisque La cybersécurité est une question de gestion du risque. Les entreprises font face à des cybermenaces nombreuses et diversifiées et le travail de l’équipe de sécurité d’entreprise est de minimiser le risque d’atteinte à la sécurité des données, d’infection par rançongiciel ou autres incidents coûteux liés à la sécurité. Les outils et solutions de cybersécurité sont conçus pour aider les entreprises à atteindre cet objectif de gérer les risques liés à la sécurité de l’entreprise. Parmi les nombreuses options offertes, Secure Access Service Edge (SASE) est idéal pour le soutien de tous les aspects d’un programme d’entreprise de gestion des cyberrisques. Les entreprises font face à d’importants cyberrisques La cybersécurité est devenue une préoccupation majeure pour la plupart des entreprises. Les atteintes à la sécurité des données se produisent de façon régulière et coûtent souvent des millions de dollars. Éviter ces incidents est essentiel à la rentabilité et à la survie de l’entreprise. Avec le nombre grandissant des attaques automatisées et de l’économie du cybercrime « en tant que service », la barre pour entrer dans l’espace de cybercriminalité s’est abaissée. Les groupes de cybercriminalité devenant plus nombreux et sophistiqués, n’importe quelle organisation peut être la cible d’une attaque dévastatrice. Stratégies de gestion du risque Les entreprises faisant face à des niveaux grandissants de risques liés à la cybersécurité doivent prendre des mesures pour gérer ces risques. De manière générale, les entreprises disposent de quatre outils pour les stratégies de gestion des risques : la mitigation, le transfert, l'évitement et l'acceptation du risque. #1. La Mitigation La gestion du risque par mitigation est axée sur la réduction du risque pour l’organisation en mettant en œuvre des contrôles de sécurité. Pour les risques liés à la cybersécurité, cela pourrait inclure le correctif des systèmes vulnérables ou le déploiement de capacités de prévention des menaces qui peuvent identifier et bloquer les tentatives d’attaques avant qu’elles n’atteignent des systèmes vulnérables. Les solutions SASE sont parfaitement adaptées à l’atténuation des menaces en raison de leur portée globale et de la convergence de plusieurs fonctions de sécurité — y compris un pare-feu de nouvelle génération (NGFW), un système de prévention des intrusions (IPS), un contrôle d’accès aux applications Cloud (CASB), l’accès au réseau confiance zéro (ZTNA), et plus — dans une seule solution. En appliquant de manière cohérente les politiques relatives à la sécurité sur l’ensemble du WAN de l’entreprise, le SASE réduit drastiquement le risque lié à la cybersécurité pour l’entreprise. #2. Transfert Le transfert implique de déléguer la responsabilité de la gestion du risque à un fournisseur tiers. Une forme courante de transfert de risque est de souscrire une police d’assurance. Dans le cas où une organisation fait face à un événement à risque, comme une cyberattaque, le fournisseur assume la majeure partie ou la totalité des coûts liés à la résolution du problème et au rétablissement des opérations normales. En tant que service géré, le SASE peut être utile pour le transfert des risques parce qu’une grande partie de la responsabilité de la mise en œuvre d’un programme de sécurité est la responsabilité du fournisseur de service plutôt que de l’organisation. Par exemple, la maintenance de la pile de sécurité, un processus qui peut nécessiter une compréhension approfondie du réseau et une expertise dans le domaine de la sécurité, est externalisée avec les capacités du pare-feu en tant que service (FWaaS) des déploiements SASE gérés. En permettant à une organisation de mettre en œuvre un programme de sécurité mature en améliorant la visibilité de la sécurité et la prévention des menaces, le SASE géré permet aux entreprises d’obtenir plus facilement une assurance cybersécurité. Ceci est particulièrement important avec le risque grandissant d’attaques au rançongiciel que les fournisseurs d’assurances mettent en œuvre des exigences de sécurité de plus en plus strictes pour inciter les organisations à adopter des politiques de sécurité. #3. Évitement Dans certains cas, les risques liés à la cybersécurité auxquels une organisation peut être confrontée sont évitables. Par exemple, si une vulnérabilité en particulier pose un risque important pour la sécurité d’une organisation, le choix de cesser d’utiliser la composante vulnérable élimine le risque pour l’organisation. Les stratégies de gestion du risque fondées sur l’évitement peut être très efficaces, mais elles peuvent entraîner des coûts d’opportunité si une solution de rechange n’est pas disponible pour une composante vulnérable. Le SASE permet d’éviter les risques en offrant une alternative sécurisée aux solutions de sécurité réseau obsolètes. Historiquement, de nombreuses organisations se sont appuyées sur un modèle de sécurité de type « château fort et bouclier » soutenu par des réseaux privés virtuels (VPN) et autres solutions similaires. Toutefois, ces modèles présentent des lacunes importantes, notamment la dissolution rapide du périmètre du réseau alors que les entreprises adoptent l’informatique en Cloud, le télétravail, l’Internet des objets (IoT) et les appareils mobiles. Les solutions SASE aident à éviter les risques associés aux modèles de sécurité obsolètes de type « château fort et bouclier » en prenant en charge la protection granulaire basée sur les applications. Grâce à l’accès au réseau confiance zéro (ZTNA) intégré aux solutions SASE, comme la mauvaise gestion des accès. #4. Acceptation L’élimination complète de tous les risques est impossible et dans certains cas, le retour sur le capital investi d’une gestion du risque additionnelle peut être trop bas pour être rentable. Les entreprises doivent déterminer le niveau de risque qu’elles sont prêtes à accepter, leur « appétence au risque », et utiliser d’autres méthodes de gestion du risque (atténuation, transfert et évitement) pour réduire le risque à ce niveau. Pour s’assurer que les cyber risques acceptés respectent l’appétence au risque d’une organisation, il faut avoir une vue d’ensemble de son infrastructure et des risques qui y sont associés. Le SASE fournit une visibilité mondiale des activités sur le WAN de l’entreprise et les solutions de sécurité intégrées permettent à une organisation d’évaluer son exposition à diverses cybermenaces et de prendre des mesures pour les gérer (au moyen de règles de sécurité liées aux pare-feu, des politiques de CASB et autres contrôles ou les accepter intelligemment. Gestion des risques liés à la cybersécurité avec Cato Cato fournit la plateforme SASE la plus robuste au monde, en faisant converger Cato SD-WAN et un service de sécurité native en nuage, Cato SSE 360, comprenant ZTNA, SWG, CASB/DLP et FWaaS dans un service en nuage global. Avec plus de 75 points d'accès dans le monde, Cato optimise et sécurise l'accès aux applications pour tous les utilisateurs et tous les sites, et est facilement gérable à partir d'une seule fenêtre. Découvrez comment votre organisation peut gérer son exposition au cyberrisque en vous inscrivant à une démonstration gratuitede Cato SASE Cloud dès aujourd’hui.

Si vous voulez une véritable plateforme de sécurité, vous avez besoin de SASE

Le secteur de la cybersécurité est bien connu pour ses termes à la mode Chaque année, un nouveau mot, une nouvelle expression ou un nouvel... Lire ›
Si vous voulez une véritable plateforme de sécurité, vous avez besoin de SASE Le secteur de la cybersécurité est bien connu pour ses termes à la mode Chaque année, un nouveau mot, une nouvelle expression ou un nouvel acronyme apparaît pour décrire le dernier et le meilleur outil absolument essentiel à la capacité d'une organisation à se protéger contre les cybermenaces. Récemment, l'accent a été mis sur les « plateformes de sécurité », qui visent à simplifier les architectures de sécurité en consolidant de nombreuses capacités de sécurité au sein d'une solution unique. Cette approche peut offrir de nombreux avantages, mais beaucoup de ces soi-disant « plateformes de sécurité » n'ont pas la capacité de répondre aux besoins de sécurité de l'entreprise moderne.  L’objectif : Combiner plusieurs fonctions de sécurité au sein d'une même solution Les entreprises sont confrontées à toute une série de cybermenaces, un problème exacerbé par l'évolution des infrastructures informatiques des entreprises et du paysage des cybermenaces. Avec l'essor de l'informatique en nuage, du travail à distance, de l'internet des objets (IdO) et des appareils mobiles, les acteurs de la cybermenace ont de nombreuses cibles potentielles pour leurs attaques.  Historiquement, les entreprises ont fait face à ces nouveaux cyber risques en sélectionnant des solutions de sécurité destinées à résoudre un problème spécifique ou à combler une lacune particulière en matière de sécurité. Par exemple, une organisation peut compléter les solutions de sécurité du pare-feu par les capacités de prévention des menaces d'un système de prévention des intrusions..  Toutefois, cette approche aboutit souvent à des architectures de sécurité complexes et inutilisables. Avec de nombreuses solutions de sécurité autonomes, les équipes de sécurité des entreprises sont surchargées d'alertes de sécurité, perdent du temps à configurer et à passer d'une solution à l'autre, et doivent faire face à des outils de sécurité dont les fonctionnalités se chevauchent et qui laissent des lacunes en matière de visibilité et de sécurité.  La pénurie de compétences en cybersécurité rendant difficile d'attirer et de retenir les talents essentiels en matière de sécurité, de nombreuses entreprises concentrent leurs efforts sur la simplification et la rationalisation de leurs architectures de sécurité. Les plateformes de sécurité intégrées sont le nouvel objectif, combinant de nombreuses fonctions de sécurité au sein d'une solution unique afin de réduire ou d'éliminer les défis posés par les architectures de sécurité composées d'un ensemble de solutions autonomes.  [boxlink link="https://catonetworks.easywebinar.live/registration-enhancing-your-enterprise-network-security-strategy?utm_medium=blog_top_cta&utm_campaign=enhancing_network_security_webinar"] Enhancing Your Enterprise Network Security Strategy | Webinar [/boxlink] Une plateforme de sécurité doit répondre aux besoins de sécurité d'une entreprise  Une plateforme de sécurité efficace est conçue pour répondre aux besoins du réseau d'entreprise moderne et en pleine croissance. Il s'agit notamment des capacités suivantes :  Consolidation des produits : La consolidation des produits est le principal argument de vente d'une plateforme de sécurité, car elle permet aux organisations d'éliminer la complexité et les frais généraux liés à la gestion de nombreuses solutions autonomes. Les plateformes de sécurité devraient offrir plusieurs fonctions de sécurité - telles qu'un pare-feu de nouvelle génération (NGFW), un accès réseau de Confiance Zéro (ZTNA), un système de prévention des intrusions (IPS), un contrôle d’accès des applications Cloud (CASB), et plus encore - et être gérées et surveillées à partir d'une seule console.  Protection universelle : Le réseau WAN de l'entreprise se développe rapidement et comprend des appareils sur site, dans le cloud et à distance. Une plateforme de sécurité doit être capable de sécuriser l'ensemble du réseau étendu de l'entreprise sans avoir d'impact négatif sur les performances du réseau, comme la latence causée par la transmission du trafic réseau à l'architecture de sécurité sur site de l'organisation pour l'inspection et l'application des politiques.  Protection évolutive : Les réseaux d'entreprise se développent rapidement, et l'introduction d'une infrastructure cloud, d'appareils IoT et d'autres endpoint augmente le volume de trafic circulant sur le réseau WAN de l'entreprise. Les plateformes de sécurité doivent pouvoir évoluer pour sécuriser des volumes de trafic croissants sans avoir d'impact négatif sur les performances du réseau ou sans nécessiter le déploiement de solutions supplémentaires.  Assistance cloud : L'adoption du cloud est quasi universelle dans les entreprises, et 80 % d'entre elles ont déployé une infrastructure multi-cloud. Les plateformes de sécurité doivent fonctionner efficacement et assurer une solide gestion des risques dans l'ensemble de l'architecture informatique d'une organisation.  Application cohérente des politiques : L'application cohérente des politiques de sécurité dans l'infrastructure sur site et dans le cloud est complexe, en particulier dans les environnements multi-clouds où les différents fournisseurs de clouds offrent différents ensembles d'outils de sécurité et d'options de configuration. Une plateforme de sécurité doit permettre à une organisation d'appliquer des politiques de sécurité dans tous les environnements qui composent l'infrastructure cloud d'une organisation.  Le remplacement des solutions de sécurité autonomes par des plateformes de sécurité a pour but de simplifier et de rationaliser la sécurité. Pour ce faire, les plateformes de sécurité doivent répondre à tous les besoins d'une organisation en matière de sécurité. Dans le cas contraire, les entreprises devront déployer des outils de sécurité supplémentaires pour combler les lacunes, et le cycle recommencera.  SASE est la plateforme de sécurité ultime Remplacer les infrastructures de sécurité complexes d'une organisation par une plateforme de sécurité intégrée peut représenter un défi de taille. Compte tenu de la diversité des environnements, chacun ayant ses propres besoins et limites en matière de sécurité, il peut s'avérer difficile d'identifier et de configurer une solution universellement efficace.  Secure Access Service Edge (SASE) est la seule plateforme de sécurité dont la capacité à répondre à toutes les exigences de sécurité des entreprises modernes est garantie. Voici quelques-unes des principales capacités de SASE :  Protection cloud-native : Les solutions SASE sont déployées au sein de points de présence (PoP) dans le cloud. La conception cloud-native de SASE lui permet d'évoluer avec l'entreprise et de sécuriser les appareils de l'entreprise où qu'ils se trouvent.  Sécurité convergente : Les solutions SASE font converger de nombreuses fonctions de réseau et de sécurité - y compris les fonctions de sécurité ZTNA, IPS et pare-feu - en une seule solution. Cette convergence élimine la complexité causée par des solutions autonomes et peut également permettre une efficacité et une optimisation accrues.  Protection au niveau du réseau : SASE sécurise le réseau de l'entreprise en faisant transiter tout le trafic par un PoP SASE jusqu'à sa destination. Cela garantit une application et une gestion cohérentes de la politique de sécurité dans tous les environnements informatiques d'une organisation.  Cato fournit la plateforme SASE la plus robuste au monde, en faisant converger Cato SD-WAN et un service de sécurité cloud-native, Cato SSE 360, comprenant ZTNA, SWG, CASB/DLP, et FWaaS dans un service cloud global. Avec plus de 75 points d'accès dans le monde, Cato optimise et sécurise l'accès aux applications pour tous les utilisateurs et tous les sites, et est facilement gérable à partir d'une seule fenêtre. Pour en savoir plus sur la consolidation et la rationalisation de l'architecture de sécurité de votre organisation avec Cato SASE Cloud, inscrivez-vous dès aujourd'hui à une démonstration gratuite.