Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Cyberactivité malveillante de la Russie : quelles réponses ?

avril 2018 par Skybox Security

L’alerte publiée conjointement par les États-Unis et le Royaume-Uni concernant une « cyberactivité malveillante » de l’Etat russe ciblant des dispositifs d’infrastructure réseau met l’accent sur le besoin fondamental des entreprises de mieux comprendre les vulnérabilités et les faiblesses de sécurité de leur surface d’attaque. La taille et la complexité des réseaux actuels (et notamment la convergence des réseaux IT et OT dans les infrastructures critiques) rendent ce défi encore plus grand.

« Nous savons que les réseaux existants, et en particulier dans le cas des infrastructures critiques, ne sont pas équipés pour faire face aux enjeux de sécurité d’aujourd’hui. Le matériel hors garantie, les logiciels obsolètes et les mauvaises configurations conduisent droit à la catastrophe, et il semble que la Russie l’ait bien compris » commente Sean Keef, Directeur technique Marketing produit chez Skybox Security.

En effet, il peut être décourageant de faire le suivi des protocoles utilisés par chaque appareil, de vérifier que les accès existants ne dépassent pas ce qui est souhaité et de s’assurer de la bonne configuration et du bon durcissement des appareils, en particulier avec les réseaux hybrides d’entreprise.

Cela nécessite de déployer une technologie donnant une visibilité complète de la surface d’attaque, et ce sur l’ensemble du réseau hybride. Cette technologie prend en compte à la fois les données relatives aux actifs et les données du réseau afin de comprendre la manière dont les données circulent et à quel niveau se trouvent les vulnérabilités et les faiblesses de sécurité. Sans cette information, on peut globalement considérer que les équipes de sécurité gèrent la sécurité à l’aveuglette.




Voir les articles précédents

    

Voir les articles suivants