> Tech > 6 pistes pour une sécurité orientée Big Data

6 pistes pour une sécurité orientée Big Data

Tech - Par Renaud ROSSET - Publié le 15 mars 2013
email

Les entreprises doivent planifier la migration vers un modèle de sécurité intelligent orientée Big Data de leurs activités et mécanismes de défense.

Voici quelques conseils pour les aider :

1.    Définir une stratégie globale de cyber-sécurité
Sensibiliser  l’ensemble des équipes pour qu’elles appliquent le programme convenu, spécifiquement adapté aux risques, menaces et attentes de l’entreprise.

2.    Etablir une référentiel commun pour toutes les donnés relatives à la sécurité
L’analyse Big Data supposant de regrouper les informations de multiples sources et de très nombreux formats, il apparaît judicieux d’adopter un seul et même référentiel pour les besoins d’acquisition d’information, d’indexation, de normalisation, d’analyse et de partage.

3.    Délaisser les produits isolés au profit d’une architecture de sécurité unifiée  Identifier les produits de sécurité que vous pensez utiliser au cours des prochaines années ; en effet, chacun de ces produits a sa propre structure de données qu’il faudra intégrer à un même cadre analytique dédié à la sécurité.

4.    Privilégier les outils de sécurité prêts pour le Big Data, ouverts et évolutifs
Investir de préférence dans des solutions de sécurité fondés sur des technologies analytiques agiles, et non dans des solutions statiques (reconnaissance par signature) qui se limitent au périmètre du réseau. Recherchez des outils prêts pour le Big Data, suffisamment flexibles architecturalement pour s’adapter au gré de l’évolution de l’entreprise, des technologies informatiques ou des menaces.

5.    Renforcer les compétences des analystes de sécurité 
Si les nouvelles solutions de protection des entreprises sont prêtes pour le Big Data, les équipes de sécurité ne le sont pas forcément. Les analystes de sécurité spécialistes sont rares et le resteront encore longtemps. Bon nombre d’entreprises vont donc devoir solliciter des partenaires extérieurs en soutien de leurs moyens analytiques internes.

6.    S’adjoindre les services de sources extérieures de renseignement et d’information sur les menaces
En complément des programmes internes d’analyse de la sécurité, solliciter des services externes et s’informer auprès de sources de confiance.

L’intégration du Big Data aux pratiques de sécurité promet une plus grande visibilité sur les environnements informatiques, la possibilité de distinguer les activités normales des activités suspectes pour maintenir la confiance dans les systèmes informatiques et des moyens nettement plus efficaces de défense et de réaction aux incidents.

Téléchargez cette ressource

*** SMART DSI *** VERSION NUMÉRIQUE

*** SMART DSI *** VERSION NUMÉRIQUE

Découvrez SMART DSI, la nouvelle revue du Décideur IT en version numérique. Analyses et dossiers experts pour les acteurs de la transformation numérique de l'entreprise, Gagnez en compétences et expertise IT Professionnelle avec le contenu éditorial premium de SMART DSI.

Tech - Par Renaud ROSSET - Publié le 15 mars 2013