TOOLinux

Le journal du Libre

Le Big Data et l’analytique au service de la sécurité des comptes à privilèges

jeudi 10 juillet 2014

Une tendance qui concerne 40% des grandes entreprises et 26% des PME interrogées selon l’étude. Il ressort en outre que la protection de la propriété intellectuelle et des données personnelles est plus que jamais une priorité pour les entreprises. Toutefois, bien que conscientes des menaces existantes, elles n’utilisent pas toujours les outils ou solutions appropriés.

Face à ce constat, l’analytique et le Big Data pourraient être la réponse aux problématiques de protection des données et des infrastructures. Selon IDC, la collecte et l’étude de rapports d’analyse et de données de masse « devrait permettre l’avènement d’une sécurité plus intelligente qui pourra être appliquée en temps réel ». En effet, la mise en place de fonctionnalités analytiques relatives aux comportements des utilisateurs permet un meilleur contrôle de leur activité mais aussi le repérage d’anomalies de comportement qui permettent de démasquer des intrusions malveillantes ou un employé malintentionné.

Olivier Mélis, Country Manager France chez CyberArk, a fait les commentaires suivants :

« Aujourd’hui, il n’est pas difficile pour un hacker de pirater des informations sensibles si tous les points d’entrée ne sont pas protégés. Si les accès externes sont souvent clairement identifiés et sécurisés, les entreprises doivent aussi se concentrer sur la protection de leur réseau interne et particulièrement celle des comptes à privilèges, première porte d’entrée des attaques ciblées.

L’identification et l’analyse en continu des comportements des utilisateurs privilégiés permettent aux équipes IT d’ajuster l’évaluation des risques sur la base de ces comportements. Elles peuvent ainsi identifier rapidement une utilisation inhabituelle des accès privilégiés grâce à un « comportement standard » défini automatiquement et modélisé par l’outil. Une analyse détaillée des menaces et des vecteurs critiques d’attaques permet ensuite aux équipes de sécurité de réagir et de neutraliser en temps réel une intrusion en cours.

Le contrôle continu de l’utilisation des comptes à privilèges en temps réel permet une détection instantanée de toute activité malveillante ou des transgressions de règles de sécurité. Avec ces nouvelles méthodes, les entreprises bénéficient d’une visibilité accrue de l’activité sur les comptes sensibles pouvant aussi être complétée par la corrélation des informations contextuelles issues de toutes les ressources systèmes. Cette veille permanente et ciblée de l’activité sur les comptes à haut pouvoir facilite la prise de décision au sein des équipes de sécurité et permet ainsi de limiter les dépenses de sécurité et d’anticiper des vols de données aux conséquences parfois catastrophiques. »

- * Source : Etude IDC dans une étude réalisée pour le compte de Dell et Intel sur 200 entreprises de plus de 200 salariés basées en France et présentes dans l’ensemble des secteurs d’activité hors administration centrale.