Decideo - Actualités sur le Big Data, Business Intelligence, Data Science

Abonnez-vous gratuitement à Decideo !


Decideo

 


Les experts encouragent les entreprises à se préparer à La Révolution du Big Data


Rédigé par Communiqué de RSA le 21 Janvier 2013

Selon le nouveau guide RSA, le Big Data en passe de transformer l'approche et les technologies de sécurité d'ici à 2015

En bref

· Le nouveau guide Security Brief de RSA , « Big Data Fuels Intelligence-Driven Security » (les nouveaux modèles de sécurité fondés sur l'intelligence et l'analyse Big Data) préparé par Booz Allen Hamilton, Northeastern University et RSA invite les entreprises à se doter de solutions d'analyse intelligente et de sécurité orienté Big Data pour mieux évaluer les risques, prévenir, voire anticiper, de futures attaques et menaces.



RSA, la Division Sécurité d'EMC (NYSE:EMC), publie ce jour un nouveau guide Security Brief annonçant l'impact majeur du Big Data sur l'industrie de la sécurité et l'avènement de modèles de sécurité intelligents. Quasiment tous les domaines liés à la sécurité de l'information sont concernés et, selon le rapport, d'ici à 2015, l'analyse Big Data va changer la donne commerciale de la plupart des solutions du secteur : SIEM, surveillance réseau, authentification des utilisateurs et autorisation d'accès, gestion des identités, détection des fraudes, ou encore systèmes de gouvernance, de maîtrise des risques et de conformité.

Une transformation déjà en marche

Pour les auteurs du guide, certains changements liés au Big Data sont déjà en marche : cette année, les acteurs principaux dans le domaine de la sécurité vont déployer des solutions Big Data vendues dans le commerce en complément de leurs activités. Alors qu'ils développaient jusqu'ici leurs propres outils d'analyse des données, 2013 marque le début de la commercialisation de technologies Big Data appliquées à la sécurité ; une tendance qui promet de bouleverser les approches, solutions et investissements des années à venir.

A plus long terme, il faut s'attendre à ce que le Big Data change la nature des mécanismes de défense traditionnels : anti-malware, prévention du risque de perte de données, pare-feu, etc. Sous trois à cinq ans, l'évolution des outils d'analyse des données prendra la forme de fonctions prédictives avancées et de contrôles temps réel automatisés.

Le monde des affaires étant de plus en plus mobile, étendu et connecté, les stratégies de défense deviennent rapidement obsolètes, de même que les contrôles de sécurité statiques qui supposent de connaître à l'avance les menaces contre lesquelles se protéger. C'est pourquoi les leaders de la sécurité se tournent vers un modèle de sécurité « intelligent » : comprenez, un modèle de sécurité basé sur l'intelligence, le renseignement, sensibilisé aux risques et adapté au contexte, pour aider les entreprises à se défendre contre toutes les menaces, y compris inconnues.

Une approche intelligente de la sécurité, optimisée par des outils d'analyse Big Data, suppose des évaluations dynamiques des risques, l'analyse d'énormes volumes de données de sécurité, des mécanismes de contrôle adaptatifs et la mise en commun d'informations concernant les menaces et les techniques des agresseurs.

6 pistes pour accompagner la transformation

Le rapport Security Brief présente ses recommandations en six points pour aider les entreprises à planifier la transformation orientée Big Data de leurs activités et mécanismes de défense dans le cadre d'une nouvelle approche de sécurité intelligente.

1. Définir une stratégie globale de cyber-sécurité : définissez une stratégie globale de cyber-sécurité et sensibilisez l'ensemble des ressources pour qu'elles appliquent le programme convenu, spécifiquement adapté aux risques, menaces et attentes de l'entreprise.
2. Etablir une architecture commune pour toutes les donnés relatives à la sécurité : l'analyse Big Data supposant de regrouper les informations de multiples sources et de très nombreux formats, il apparaît judicieux d'adopter une seule et même architecture pour les besoins d'acquisition d'information, d'indexation, de normalisation, d'analyse et de partage.
3. Délaisser les produits isolés au profit d'une architecture de sécurité unifiée : identifiez les produits de sécurité dont vous pensez que vous continuerez à les utiliser des années durant ; en effet, chacun de ces produits a sa propre structure de données qu'il faudra intégrer à un même cadre analytique dédié à la sécurité.
4. Privilégier les outils de sécurité prêts pour le Big Data, ouverts et évolutifs : investissez de préférence dans des produits de sécurité fondés sur des technologies analytiques agiles, et non dans des solutions statiques, de reconnaissance des signatures des menaces connues ou qui se limitent au périmètre du réseau. Recherchez des outils prêts pour le Big Data, suffisamment flexibles architecturalement pour s'adapter au gré de l'évolution de l'entreprise, des technologies informatiques ou des menaces.
5. Renforcer les compétences des data scientists: si les nouvelles solutions de protection des entreprises sont prêtes pour le Big Data, les équipes de sécurité ne le sont pas forcément. Les data scientists spécialistes des questions de sécurité sont rares et le resteront encore longtemps. Bon nombre d'entreprises vont donc devoir solliciter des partenaires extérieurs en soutien de leurs moyens analytiques internes.
6. S'adjoindre les services de sources extérieures de renseignement et d'information sur les menaces : en complément de vos programmes internes d'analyse de la sécurité, sollicitez des services externes et informez-vous auprès de sources de confiance.

D'après les auteurs du Security Brief, l'intégration du Big Data aux pratiques de sécurité promet une plus grande visibilité sur les environnements informatiques, la possibilité de distinguer les activités normales des activités suspectes pour maintenir la confiance dans les systèmes informatiques et des moyens nettement plus efficaces de défense et de réaction aux incidents.

William H. Stewart, Senior Vice President, Booz Allen Hamilton
« La règle du jeu est en train de changer. Jamais nous n'avons produit autant de données en ligne et de formulaires automatisés, et ce n'est pas près de s'arrêter. Rien d'étonnant donc à ce qu'un outil d'analyse de la sécurité qui fonctionnait très bien il y a deux ou trois ans ne donne plus autant satisfaction. Les volumes de données à analyser sont sans cesse plus importants et les menaces toujours plus fines et sophistiquées. Les éditeurs doivent absolument repenser leurs outils et commercialiser des solutions qui valorisent ces flux de Big Data qui envahissent Internet. »

Philippe Fauchay, Directeur Commercial de RSA France.
« Le Big Data change la donne et révèle les limites des mécanismes de sécurité traditionnels, pare-feu, reconnaissance des signatures des virus et programmes malveillants, ou encore gestion des identités et des accès à base de règles. Les nouveaux mécanismes de sécurité prêts pour le Big Data sont fondés sur l'évaluation du risque, ils s'adaptent au contexte et s'enrichissent systématiquement de nouvelles connaissances. Ainsi, ils surveillent le niveau de sécurité en permanence et ajustent le degré de protection chaque fois que les conditions environnementales ou la détection de nouvelles menaces l'exigent. Il devient alors possible d'adopter une approche plus prédictive de la détection et de la réaction aux menaces et aux tentatives de fraude, grâce à une vue bien plus complète, globale et unifiée des identités des utilisateurs et des flux de données complexes, qui permet de distinguer plus facilement les comportements aberrants des comportements normaux. »




Nouveau commentaire :
Twitter

Vous pouvez commenter ou apporter un complément d’information à tous les articles de ce site. Les commentaires sont libres et ouverts à tous. Néanmoins, nous nous réservons le droit de supprimer, sans explication ni préavis, tout commentaire qui ne serait pas conforme à nos règles internes de fonctionnement, c'est-à-dire tout commentaire diffamatoire ou sans rapport avec le sujet de l’article. Par ailleurs, les commentaires anonymes sont systématiquement supprimés s’ils sont trop négatifs ou trop positifs. Ayez des opinions, partagez les avec les autres, mais assumez les ! Merci d’avance. Merci de noter également que les commentaires ne sont pas automatiquement envoyés aux rédacteurs de chaque article. Si vous souhaitez poser une question au rédacteur d'un article, contactez-le directement, n'utilisez pas les commentaires.


Twitter
Rss
LinkedIn
Facebook
Apple Podcast
App Store
Google Play Store