Pourquoi doit-on être rapidement conforme ?

Nous sommes habités par nos habitudes. Nous faisons les choses d’une certaine manière parce que nous l’avons toujours fait ainsi, et nous continuerons tant que l’on ne nous montre pas une meilleure approche.

Historiquement, l’évaluation de la sécurité informatique et la mise en conformité sont deux processus indépendants. Le groupe sécurité informatique remonte les écarts de conformité, et l’équipe opération prend les mesures nécessaires pour diminuer les risques.Internet ComputerOù est le problème ? Aujourd’hui, les cybercriminels réagissent vite et ont pléthore d’outils à leur disposition. Ils sont mieux financés et ne sont pas entravés par les cycles de mise à jour ou des ressources informatiques limitées. En conséquence, un nombre croissant d’organisations qui ont été attaquées admettent publiquement connaitre les failles mais ne pas avoir les outils et les processus pour faire les corrections rapidement sur tous les terminaux, qu’ils soient sur le réseau interne ou externe. Ce délai pour être remis en conformité affecte négativement de plus en plus d’organisations : profit, image et valeur de la marque.

Les menaces “zero-day” nécessitent de répondre à l’incident en temps réel.

Avoir plusieurs outils complique et donc allonge la durée de mise en œuvre des correctifs, alors que face à une attaque il faut aller vite. Avoir des milliers de terminaux dans et hors de ses locaux à mettre à jour laisse une fenêtre de tir importante aux attaquants. Cela peut prendre des jours, voir des semaines pour les mettre à jour et donc vous exposer à des pertes importantes.

Afin de minimiser les conséquences d’une attaque, les organisations ont besoin d’un outil permettant une conformité continue aux règles de sécurité capable de déployer des correctifs effectifs en minutes ou en heures et non en jours ou en semaines.

Il est impossible de gérer ce qui n’est pas visible

De nombreux audits ont un résultat négatif car l’état des terminaux n’est pas visible : correctifs installés ? configuration respectée ? Mises à jour des versions ? logiciels installés ? Une approche en silos offre une mauvaise visibilité de l’ensemble, la consolidation des informations est coûteuse et ne permet une visibilité que sur un passé plus ou moins récent : comment prendre les bonnes décisions avec une telle organisation ?

Avec un personnel de plus en plus mobile, de plus en plus connecté, l’organisation se doit d’avoir une vue en temps réel tant globale que détaillée des terminaux qu’ils soient fixes ou itinérants afin de pouvoir effectuer immédiatement les corrections nécessaires.

La conformité en continu : un incontournable?

Les solutions pour assurer la conformité sont réactives, c’est-à-dire qu’elles anticipent un audit ou font suite à celui-ci, elles ne fonctionnent pas en continu. En conséquence, le niveau de conformité est souvent lié au rythme des audits. Cette approche est le résultat de la séparation des deux fonctions qui favorise des fenêtres plus ou moins importantes de vulnérabilité pour l’organisation.

Une vision en temps réel et continue de chaque terminal permet d’avoir une conformité quasiment en continu des terminaux et ce indépendamment de sa connexion et du type de terminal concerné.

Le contenu est important

Une organisation typique a entre 100 et 5.000 points de contrôle pour s’assurer que les règles de sécurité sont bien respectées. Les plus larges et les plus complexes – typiquement celles devant faire des rapports aux régulateurs – peuvent en avoir encore plus.

Avec des ressources et un budget limité, elles ont besoin d’une solution qui conduira ces vérifications et produira automatiquement ces rapports. Ce qui les aidera à avoir le niveau de conformité requit pour leur industrie et leur modèle économique sans augmenter les coûts.

Rapports de conformité et évaluation des risques

L’approche traditionnelle qui consiste à scanner le parc informatique pour déterminer le niveau de conformité peut prendre des jours, voir des semaines. Durant cette période, des terminaux peuvent devenir non-conformes, l’organisation fournit donc un rapport qui n’est pas fiable et peux donc mettre l’organisation dans une situation de risque de sécurité sans qu’elle ne le sache.

Ce dont l’organisation a besoin, c’est d’une vision en temps réel de la conformité de tous les terminaux, qu’ils soient fixes, mobiles ou à distance. L’organisation pourra ainsi savoir si elle est réellement en conformité, limiter les risques et éviter les amandes.

Les ressources systèmes restent coûteuses.

Scanner via le réseau peut affecter la performance de celui-ci et la vérification manuelle est coûteuse et affecte la productivité. De plus, le terminal pouvant être mobile et à distance, il faut plusieurs relais et couvrir tous les emplacements et les ressources associées. Multiplier les agents sur les terminaux dégradera la performance de ceux-ci.

Augmentation des coûts d’infrastructure

Avoir plusieurs outils à gérer augmente les coûts de l’infrastructure et de sa gestion. De plus cela implique une variété de compétences qui gèrent les terminaux au lieu de travailler sur des projets à valeur ajoutée pour l’entreprise.

Comment mettre en œuvre une conformité continue

C’est exactement la façon dont les entreprises les plus performantes utilisent IBM Endpoint Manager™ Ils ont ainsi avec le même outil, les fonctions de vérification, de correction et de validation, comblant ainsi le fossé entre la sécurité informatique et les opérations grâce à des outils communs.

IBM Endpoint Manager est très évolutif, en effet, un seul serveur supporte plus de 250.000 terminaux, où qu’ils se trouvent. Cette solution intégrée qui automatise les actions ne perturbe pas l’infrastructure grâce à un agent intelligent qui nécessite moins de 2 pourcents de la CPU et de 10 à 15 MB de RAM.

Quand il s’agit d’identifier et corriger des failles, la rapidité est la clef. IBM Endpoint Manager est un outil reconnu et fiable qui offre un rapport coût/efficacité important dans la mise en œuvre d’une conformité en continu de tous les terminaux.

Advertisements

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s