Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

NIS2 : comment les équipes IT peuvent éliminer les angles morts de leurs réseaux dans les temps

mai 2024 par Gigamon

La directive NIS2 vise à renforcer de manière significative la cybersécurité et la sécurité de l’information dans toute l’Union européenne (UE), en atténuant les menaces pesant sur les réseaux et les systèmes d’information dans des secteurs clés (secteurs d’activité d’importance vitale) tout en assurant la continuité de ces services en cas d’incidents. Son objectif est de contribuer à la sécurité de l’Union et au bon fonctionnement de son économie. Compte tenu de l’aggravation de la situation en matière de cybersécurité dans la région, l’application de cette directive dans chaque pays de l’Union est censée être effective pour le 17 octobre 2024.

NIS2 concerne toutes les organisations de plus de 50 personnes réalisant un chiffre d’affaires de plus de dix millions d’euros ou qui fournissent des services dans 18 secteurs définis. Elles doivent donc mettre les bouchées doubles pour être en conformité à temps.
Par ailleurs, la directive prévoit que les entreprises prennent toutes les mesures nécessaires pour pouvoir procéder à une évaluation des risques et gérer les vulnérabilités.

Pour Yann Samama, Senior Sales Engineer chez Gigamon France : « Les entreprises prévoyant de miser sur d’autres modèles de sécurité pour NIS2, comme le Zero Trust, pourront créer une base solide avec l’observabilité avancée. En effet, la visibilité complète du réseau qu’offre cette solution est absolument nécessaire. Les équipes IT et sécurité doivent savoir exactement où se trouvent les données sensibles, comment elles se déplacent sur le réseau et qui ou quoi y a accès. Dans le cas contraire, la gestion des accès, qui va de pair avec le Zero Trust, ne mène nulle part. »

Les angles morts : des points de vulnérabilité qui doivent être identifiés

L’environnement informatique des entreprises devient de plus en plus complexe et les il est de plus en plus difficile d’en assurer la sécurité. Les angles morts sont de plus en plus nombreux et permettent aux cybercriminels de s’infiltrer dans les réseaux sans être détectés. Le trafic de données chiffrées ainsi que le Shadow-IT ne sont que quelques exemples connus de ces angles morts. Selon une récente étude de Gigamon, ils représentent un défi majeur pour 52 % des décideurs informatiques et sécurité interrogés.

Cependant, les solutions de sécurité traditionnelles ne leur permettent pas d’aller plus loin. La plupart d’entre elles détectent des anomalies, attirent l’attention des équipes informatiques et sécurité sur des menaces critiques et réduisent ainsi le temps de réaction. Mais en règle générale, elles ne détectent pas la cause et ne couvrent pas le réseau dans son ensemble.

Briser le cercle vicieux grâce à l’observabilité avancée et la visibilité du réseau

Tant que les angles morts existent, les informations critiques et importantes pour la sécurité ne peuvent pas être transmises pour analyse. Par conséquent, les entreprises ne sont pas en mesure d’effectuer une analyse complète des risques au sens attendu par la directive NIS2 et de gérer les vulnérabilités en conséquence. Seuls 25 % des décideurs français ont une visibilité complète de leur environnement IT et des applications au réseau.

L’observabilité avancée permet aux décideurs de répondre à cet enjeu en donnant une visibilité complète sur l’environnement informatique, révélant ainsi les failles cachées. Une telle solution permet d’obtenir des informations détaillées de manière transparente sur tous les points du réseau, tout en allant bien au-delà des outils traditionnels basés sur les métriques, les événements, les logs et les traces. Pour ce faire, l’observabilité avancée reflète le trafic en temps réel - et ce, pour chaque bloc de données, y compris le trafic de données chiffrées. Ces informations renseignent les équipes compétentes sur les activités suspectes et les menaces potentielles, même si celles-ci se déroulent dans les recoins les moins accessibles du réseau. De cette manière, des vulnérabilités jusqu’alors invisibles peuvent être découvertes et gérées efficacement.


Voir les articles précédents

    

Voir les articles suivants