Sécurité de l’IT. Comment la qualité peut battre la quantitié

IdentityTheft2-01

Il fut un temps où le piratage était considéré comme une activité de « loup solitaire ». Aujourd’hui, on observe que ce sont des entreprises sophistiquées (ou même des gouvernements) avec de nombreuses équipes d’experts. Cela leur permet d’exploiter un mélange de « force brute » et d’esprits intelligents pour percer dans les réseaux d’entreprises.

Dans un article de ITpro (lien ci-dessous) intitulé « 5 prédictions sur la cyber-sécurité pour 2016 », l’auteur écrit qu’il y a un tendance croissante des cyber criminels à cibler méthodiquement les entreprises sur une période de temps longue, plutôt que de se satisfaire des piratages opportunistes comme cela était le cas autrefois.

Mais la plus grande menace est l’écart budgétaire croissant entre les entreprises et les criminels. Les personnes en charge du budget ont conscience que les départements informatiques ont besoin de plus de moyens pour faire face au problème des cyber-attaques mais ils doivent aussi prendre en compte les besoins des autres départements. Les pirates, d’autre part, sont concentrés à 100% sur la recherche de vulnérabilités sur les entreprises.

Même au sein du même département informatique il existe une divergence d’opinion sur la répartition du budget, les managers ont besoin de faire un choix dans les solutions à mettre en place. Est-ce que vous dépenserez de l’argent sur ​​l’embauche d’experts (lire notre blog post sur Salaires des postes en sécurité informatique en 2016 pour voir comment les ingénieurs en sécurité peuvent prétendre à un salaire de 233 000 $ ou plus), ou peut-être sur un test de pénétration deux fois par an ? (lire notre blog post sur IT security penetration testing).

Sinon, comme un nombre croissant d’entreprises, vous pouvez opter pour une solution au coût faible et proactive qui permet la vérification quotidienne des vulnérabilités. Après tout, les vulnérabilités causées par les oublis de mises à jour ou les mauvaises configurations de logiciels sont les cibles les plus vulnérables pour les pirates. C’est pour cela qu’une vérification quotidienne des vulnérabilités ferme la fenêtre d’opportunité pour les intrusions.

 

Lisser le budget sécurité avec Elastic Detector

Avec un coût de 10€ par serveur et par mois, un audit de vulnérabilité quotidien (voire autre période selon le besoin) avec notre solution Elastic Detector est un moyen facile et rapide d’identifier les points faibles d’un réseau d’entreprise.

Voilà pourquoi de plus en plus d’entreprises investissent dans une évaluation de la vulnérabilité quotidienne autonome avec notre logiciel Elastic Detector. Notre solution fonctionne automatiquement et offre des avantages proactifs comme une équipe de spécialistes de la sécurité informatique

Les caractéristiques principales d’Elastic Detector sont :

– Il peut être exécuté sur des clones de serveurs, ce qui n’entraine pas d’impact sur la performance du réseau.
– La liste des vulnérabilités testées est mise à jour quotidiennement, avec des rapports prioritaires.
– SecludIT fournit des rapports de remédiation et des conseils sécurité. Ainsi, même les non spécialistes de la sécurité peuvent intervenir pour réduire le nombre de vulnérabilités de leur réseau.
Source.

ITpro. 5 prédictions sur la cyber-sécurité pour 2016

En savoir plus sur www.itpro.co.uk

One thought on “Sécurité de l’IT. Comment la qualité peut battre la quantitié

Leave a Reply