Connexion
14 045 Livres Blancs | 2 321 |

Meilleures pratiques : Protéger les données dans le centre de données

Meilleures pratiques : Protéger les données dans le centre de données

Introduction ou extrait du livre blanc

  • "Protéger vos actifs numériques stratégiques
  • Le volume et de la complexité des attaques portées contre les centres de données des entreprises et des administrations ne cessent de s’accroître à un rythme alarmant. Les publications de recherches montrent que ces attaques tendent à viser trois grandes catégories :
  •  
  • • Les cybercriminels, qui attaquent les entreprises commerciales et de détail, comme les magasins, les chaînes de restaurants, les banques, etc.
  • • Les « hacktivists » qui cherchent à nuire ou causer des dommages aux entreprises auxquels ils s’opposent.
  • • Les attaques sponsorisées par un État, et qui visent un gouvernement ou des entreprises.

Traditionnellement, les organisations ont répondu à ces attaques en concentrant leur attention sur la détection et la prévention des menaces au niveau du périmètre du réseau et du trafic nord-sud, c’est-à-dire du trafic entrant dans le centre de données et en sortant.

Un grand nombre d’administrateurs informatiques estimaient que le trafic est-ouest, entre les systèmes et les applications au sein d’un centre de données, était digne de confiance et ne nécessitait aucune protection.

Cependant, pour un grand nombre de violations ayant fait l’objet de rapports, il apparaît que lorsqu’un attaquant réussit à percer le périmètre du réseau, il est capable de se déplacer latéralement dans le réseau, à l’insu de tous.

Il peut ainsi repérer les autres serveurs, accéder aux données confidentielles et les sortir du périmètre réseau dans la mesure où le niveau de sécurité appliqué au périmètre ne s’appliquait pas aux segments internes du centre de données.

Pour sécuriser suffisamment le centre de données, l’accès aux données confidentielles qui y sont stockées doit être régulé à l’aide d’informations d’identification fiables et de règles basées sur les applications, ainsi que par le biais d’outils d’inspection et de prévention des menaces, comme les antivirus, les fonctions de prévention des intrusions (IPS) et les antispywares.

Une architecture de sécurité intégrée et extensible est nécessaire dans l’ensemble de l’organisation pour protéger les informations confidentielles contre tout accès non autorisé et toute fuite de données.

Une protection est ainsi nécessaire non seulement au niveau du périmètre, mais également en périphérie du centre de données et au niveau de ses segments internes. Cette approche est connue sous le nom de « modèle Confiance zéro » en matière de sécurité des informations."

Pour recevoir ce livre blanc, merci de cliquer ci-dessous :

Obtenir le livre blanc