Un moment décisif dans le paysage des menaces

Un moment décisif dans le paysage des menaces

La phrase «moment décisif» est souvent trop utilisée. Avec notre course vers le cloud, l’augmentation rapide du nombre de périphériques connectés à Internet et le flot quasi continu de nouvelles violations de données et de rapports sur la cybercriminalité, «le moment décisif» pourrait très bien être le terme idéal pour notre moment de cyber-sécurité.

Les estimations récentes de l’impact financier de la cybercriminalité donnent une idée claire de la mesure dans laquelle nous entrons dans une nouvelle phase. Cybersecurity Ventures prévoit que les dommages causés par la cybercriminalité coûteront au monde 6 milliards de dollars d’ici à 2021, contre 3 billions de dollars en 2015.

À la lumière de ces statistiques déchirantes, nous devrions peut-être prendre un instant pour examiner le paysage de menaces dans lequel nous nous trouvons aujourd’hui et ce que cela signifie pour notre direction actuelle.

L’explosion de la connectivité conduit à une surface d’attaque illimitée. Notre passage au cloud public nous empêche de contrôler nos systèmes informatiques. L’adoption de DevOps et de micro-services peut entraîner la distribution immédiate des vulnérabilités sur nos systèmes.

Pour relever ces défis, nous avons besoin d’un nouveau concept de cybersécurité.

Une surface d’attaque limitée nécessite une architecture de sécurité reposant sur une base de données de sécurité ouverte et évolutive, capable de gérer les menaces sur toutes les plateformes d’entreprise: du réseau au cloud en passant par les terminaux et les terminaux mobiles. Nous avons besoin d’une capacité à envisager, puis à contrôler, la manière dont nos applications interagissent au sein de systèmes de cloud public sur lesquels nous avons un contrôle administratif limité. De plus, il est primordial de lier la distribution, la configuration et la définition de politique des technologies de sécurité aux mêmes outils d’automatisation et d’orchestration que nous utilisons pour nos systèmes informatiques transformés.

Les défis associés à ce moment décisif pour la sécurité sont difficiles. L’architecture Infinity de Check Point et les fonctionnalités avancées de protection et d’automatisation intégrées à cette solution ont été spécialement conçues pour relever ces défis. Check Point continuera à se concentrer sur la prévention des menaces les plus avancées et à veiller à ce que sa communauté de clients puisse gérer de manière centralisée leurs infrastructures de sécurité de manière efficace et efficiente.