fr:lang="fr-FR"
1
1
https://www.panoramaaudiovisual.com/en/2013/01/22/la-revolucion-que-big-data-supondra-en-la-seguridad-de-la-informacion/

Le rapport Security Brief préparé par RSA, une filiale d'EMC, prédit que l'analyse du Big Data aura un impact sévère sur les catégories de produits de ce secteur en 2015, notamment le SIEM (Security Information and Event Management), la surveillance des réseaux, l'authentification et l'autorisation des utilisateurs, la gestion des identités, la détection des fraudes et les systèmes de gouvernance, de risque et de conformité (GRC).

Mégadonnées

RSA, la division Sécurité de Société EMC, a publié un nouveau rapport Security Brief qui révèle que le Big Data sera le moteur des changements qui auront lieu dans le secteur de la sécurité et alimentera les modèles de sécurité basés sur le renseignement. Par conséquent, le Big Data devrait sérieusement perturber presque toutes les disciplines connues de la sécurité de l’information.

Ce nouveau rapport prédit que l'analyse du Big Data aura un impact important sur les catégories de produits de ce secteur en 2015, notamment le SIEM (Security Information and Event Management), la surveillance des réseaux, l'authentification et l'autorisation des utilisateurs, la gestion des identités, la détection des fraudes et les systèmes de gouvernance, de risque et de conformité (GRC).

Les auteurs du rapport affirment que les changements résultant de l’émergence du Big Data ont déjà commencé. Cette année, les principales organisations de sécurité déploieront des stratégies commerciales packagées pour prendre en charge les opérations dans un environnement Big Data. Auparavant, les outils analytiques avancés déployés dans les centres d'opérations de sécurité (SOC) étaient développés sur mesure, mais 2013 marquera le début de la commercialisation des technologies Big Data dans le domaine de la sécurité : une tendance qui repensera l'approche du monde de la sécurité, des solutions et de l'investissement dans les années à venir.

De même, le Big Data modifiera également la nature des contrôles de sécurité conventionnels, tels que l'anti-malware, la prévention des pertes de données et les pare-feu. Dans un délai de trois à cinq ans, les outils analytiques continueront d’évoluer pour permettre un large éventail de capacités de prévision avancées et de contrôles automatisés en temps réel.

Le scénario actuel, avec un modèle cloud omniprésent et la mobilité comme élément essentiel de l'entreprise, a rendu obsolètes toutes ces pratiques de sécurité visant à défendre le périmètre et axées sur des contrôles statiques. Il est temps de connaître les menaces à l'avance, ce qui explique pourquoi les responsables de la sécurité misent sur un modèle orienté renseignement : soucieux du niveau de risque, contextuel et agile, qui aide les organisations dans leur défense contre les menaces inconnues. Une approche de sécurité intelligente, soutenue par des outils permettant le Big Data, intègre des évaluations dynamiques des risques, l'analyse d'énormes volumes de données de sécurité, des contrôles flexibles et le partage d'informations sur les menaces et les techniques d'attaque.

Le rapport sur la sécurité présente six lignes d'action pour aider les organisations à planifier la transformation à laquelle seront soumises leurs solutions et opérations de sécurité après l'arrivée du Big Data. Voici la ligne directrice pour une sécurité intelligente :

  • Poser les bases d’une stratégie de cybersécurité holistique – Les organisations doivent aligner leurs capacités de défense sur une stratégie de cybersécurité holistique, personnalisée pour chaque entreprise, qui présente des particularités et est confrontée à des menaces ou à des exigences très différentes.
  • Établir une architecture de données partagée pour la sécurité de l'information – Parce que les analyses Big Data sont alimentées par des informations provenant de diverses sources et dans des formats très divers. Le but logique de cette architecture unique est de permettre à toutes les informations d'être capturées, indexées, analysées et partagées.
  • Migrer vers une architecture de sécurité unifiée – Les entreprises doivent réfléchir stratégiquement aux produits de sécurité sur lesquels elles s'appuieront dans les années à venir, car chaque solution comporte sa propre structure de données, qui doit être intégrée dans un cadre d'analyse de sécurité unifié.
  • Achetez des outils de sécurité Big Data ouverts et évolutifs – Les organisations doivent s’assurer que leurs investissements actuels dans les produits de sécurité sont compatibles avec les technologies qui utilisent une approche d’agilité analytique. Il est temps de ne plus consacrer de ressources à des outils statiques, basés sur des listes de menaces ou des limitations du réseau. Les outils préparés pour le Big Data ont pour mission d'offrir une architecture flexible qui évolue en fonction du métier, de l'informatique ou de l'évolution du scénario de menace.
  • Renforcer les capacités du SOC en termes de science des données – Alors même que des solutions de sécurité adaptées au Big Data émergent, les équipes de sécurité ne semblent pas le faire. L'analyse des données est un domaine où la pénurie de talents est évidente. Les data scientists possédant des connaissances en sécurité sont assez rares, révélant une forte demande pour ces profils. En conséquence, de nombreuses organisations se tournent vers l’étranger, à la recherche de partenaires pour combler ces lacunes.
  • Tirez parti des renseignements externes sur les menaces – Renforcez les programmes d’analyse de sécurité internes avec des services externes de renseignements sur les menaces qui évaluent les données fiables et les sources d’informations pertinentes.

Le résultat de l'intégration du Big Data dans les pratiques de sécurité, selon les auteurs de ce rapport, offrira une meilleure visibilité sur les environnements informatiques et la capacité de distinguer les comportements suspects des activités normales, ce qui se traduira par des systèmes informatiques plus fiables et une énorme optimisation de la capacité de réponse aux incidents.

L'avis des experts

William H. Stewart, vice-président senior de Booz Allen Hamilton, a assuré que « la donne est en train de changer. De plus en plus de données transitent automatiquement vers Internet et la tendance se poursuit. Par conséquent, un outil d'analyse de sécurité qui fonctionnait très bien il y a deux ou trois ans n'a plus besoin d'être utile.

Pour sa part, Eddie Schwartz, directeur de la sécurité de l'information chez RSA, division sécurité d'EMC, a déclaré que « cette année, les entreprises les plus importantes dotées de capacités de sécurité avancées adopteront des modèles de sécurité axés sur le renseignement et basés sur l'analyse du Big Data. D'ici deux ou trois ans, ce modèle de sécurité deviendra un mode de vie ».

Accéder al informe RSA Security Brief, « Le Big Data alimente la sécurité basée sur l'intelligence ».

Par, 22 janvier 2013, rubrique :Stockage

D'autres articles sur ,

Avez-vous aimé cet article ?

Abonnez-vous à notre BULLETIN et vous ne manquerez de rien.