La transformation numérique et l’adoption du cloud se sont encore accélérées en raison de la pandémie de Covid-19. Les petites entreprises ont commencé à vendre davantage de produits et de services à partir de sites web, et les entreprises ont commencé à transférer davantage de charges de travail vers le cloud pour faciliter le travail à distance et innover. Au final, la transformation numérique et les stratégies de cloud computing apportent aux entreprises productivité, rentabilité, innovation et croissance. Les praticiens de la sécurité doivent permettre ces transformations de manière plus sûre.
Si saisir ces opportunités est sans aucun doute un avantage net pour les entreprises de toutes tailles, les projets de transformation numérique sont propices aux erreurs de configuration et posent de nouveaux problèmes de surveillance de la sécurité (du cloud). Une mentalité de « compromissions assumées » prépare les équipes de sécurité aux changements et risques inévitables découlant de la transformation des processus commerciaux.
Les pratiques de sécurité peuvent-elles évoluer au rythme de l’entreprise pour s’automatiser et se numériser, ce qui entraîne une plus grande agilité et une meilleure visibilité dans les environnements informatiques, du sur site au cloud ? Tournez-vous vers un avenir plus sûr avec une détection et une réponse avancées.
Aujourd’hui, les opérations de ransomware se concentrent sur l’exfiltration des données avant de crypter les fichiers sensibles et les systèmes essentiels. En ce qui concerne les technologies et les processus, il est clair que des contrôles préventifs sont en place pour la plupart des entreprises, mais ils ne sont pas suffisants.
Une plus grande visibilité grâce à des capacités de détection et de réponse avancées permet de s’aligner sur la mentalité « compromissions assumées » et de stopper net les attaques de ransomware les plus dangereuses. L’infrastructure en cloud offre la possibilité de faire évoluer et d’automatiser les processus de sécurité.
Il existe d’innombrables exemples d’attaques par ransomware dans lesquelles le contournement des contrôles initiaux du périmètre d’une entreprise a permis aux adversaires d’obtenir un accès illimité aux ressources de l’entreprise. Par conséquent, le fait de se trouver à l’intérieur du réseau de l’entreprise n’est plus une raison de faire confiance à un utilisateur ou à un appareil. Le fait d’exiger une authentification chaque fois qu’un utilisateur ou un dispositif demande l’accès à différentes ressources atténue le problème de la confiance implicite accordée aux utilisateurs ou aux dispositifs. Il faut tout de même rester attentifs face aux risques.