Qu'est-ce qu’une défense en profondeur (sécurité en couches) ?

prise en charge du Hero Banner

Une défense en profondeur (ou sécurité en couches), est une stratégie de sécurité informatique qui utilise du matériel, des logiciels, des personnes et des processus pour atténuer les menaces, notamment les ransomwares et les sinistres.

Elle incorpore par définition la redondance, ce qui permet aux entreprises d’éviter tout point de défaillance numérique unique. Selon le NIST (National Institute of Standards and Technology) américain, une sécurité en profondeur établit des « barrières variables entre plusieurs couches et dimensions de l’entreprise », pour garantir que les attaques ou les perturbations manquées par une couche sont interceptées par une autre. Aucune technologie, personne ou équipe ne peut protéger toutes les entreprises et leurs données contre toutes les menaces ou erreurs humaines auxquelles elles peuvent être confrontées. Il incombe donc aux dirigeants d’investir dans une sécurité en couches pour permettre à leurs entreprises de maintenir leur cyber-résilience.

Comment fonctionne une sécurité en couches ?

Une sécurité en couches consiste à mettre en place plusieurs mesures de sécurité entre un attaquant ou une menace et les systèmes informatiques et les ressources de données d’une entreprise.

Imaginez sept couches de sécurité individuelles déployées en cercles concentriques autour des données d’une entreprise, chacune d’entre elles offrant une barrière défensive à la fois forte et unique. L’objectif de chaque couche est de limiter le champ d’action d’un événement perturbateur ou d’un attaquant, même s’il accède à celle-ci.

On compare souvent la sécurité en couches à un château médiéval, car quiconque voulait y entrer devait franchir plusieurs dispositifs de protection : les douves, les remparts, le pont-levis, les hautes tours et les archers.

Il faut une sécurité en couches pour plusieurs raisons. Tout d’abord, de plus en plus d’employés travaillent à distance ou de façon connectée et accèdent au réseau et aux données de leur entreprise depuis différents endroits. Les personnes non autorisées et non essentielles ont donc beaucoup plus de possibilités d’accéder aux données sensibles d’une entreprise. Par ailleurs, les cybermenaces telles que les ransomwares continuent d’évoluer. Il n’y a pas si longtemps, les cybercriminels supprimaient les données de sauvegarde d’une entreprise et chiffraient les données de production. Ils prenaient alors en quelque sorte les entreprises en otage, refusant de débloquer les données tant qu’une rançon n’était pas versée.

Dans les dernières versions de ransomware, les cybercriminels déploient un schéma de double extorsion : ils chiffrent les données de production et de sauvegarde d’une entreprise tout en dérobant ses données confidentielles. Ils menacent ensuite de publier ces données sur le dark web si l’entreprise ne paie pas une rançon.

Quels sont les avantages d’une sécurité en couches ?

Pour simplifier, si une barrière de sécurité ne parvient pas à bloquer une perturbation ou une violation de sécurité, il y aura une autre couche de sécurité pour le faire. Ce type de redondance permet aux entreprises de compenser les faiblesses d’un contrôle ou d’une méthode de sécurité. Cela signifie également que les entreprises sont mieux protégées contre de nombreuses perturbations et menaces.

Les entreprises qui se dotent de capacités de défense en profondeur peuvent améliorer leurs résultats, notamment :

  • Renforcer la cyber-résilience – Les équipes qui mettent en place des protections solides au sein et entre leurs environnements informatiques peuvent plus efficacement contrer les attaques par ransomware, éviter de payer une rançon et empêcher l’exfiltration de données via des schémas de ransomware à double extorsion.
  • Minimiser les risques – Les entreprises capables de restaurer rapidement leurs données en cas d’interruption inattendue (qu’elle soit due à une catastrophe naturelle ou à une erreur humaine) courent moins de risques de perte de revenus et de non-conformité avec les réglementations sectorielles et gouvernementales.
  • Préserver la fidélité et la satisfaction des clients – Les clients sont plus satisfaits d’une entreprise qui empêche la compromission de leurs données que d’une entreprise qui leur signale avoir été victime d’une violation de données.

Quels sont les types de défense en profondeur ?

Les entreprises qui mettent en œuvre des stratégies de défense en profondeur voudront instaurer des types de protections spécifiques à chacune des sept couches de sécurité. Celles-ci peuvent varier d’une entreprise à l’autre, en fonction de leurs besoins et de leurs exigences de conformité.

Couche 1 : humaine – À ce niveau, la meilleure protection pour les entreprises est de développer une culture dans laquelle les employés savent ce qu’ils peuvent et doivent faire pour appliquer et faire respecter une cybersécurité stricte. Les stratégies, les procédures et les formations de sensibilisation à la sécurité concernant le stockage et l’accès aux données sont ici essentielles. Elles sont généralement renforcées par des mesures de sécurité telles que les contrôles administratifs, les contrôles d’accès basés sur les rôles (RBAC), l’authentification unique (SSO) et l’authentification multifacteur (MFA).

Couche 2 : physique – À ce niveau, les équipes ajoutent une protection contre l’accès physique non autorisé aux ressources telles que les bâtiments, les usines de fabrication et les centres de données. Ces protections peuvent inclure des agents de sécurité, des données biométriques, des systèmes d’extinction d’incendie, etc.

Couche 3 : périmètre – Les entreprises qui cherchent à mieux protéger leur périmètre vulnérable contre les accès numériques non autorisés ajoutent souvent un pare-feu de nouvelle génération, effectuent des tests de vulnérabilité et de pénétration, ajoutent des solutions de prévention des dénis de service, etc.

Couche 4 : sécurité du réseau interne – À ce niveau, les équipes de sécurité s’efforcent de renforcer la protection de l’infrastructure du réseau interne de l’entreprise, par exemple en ajoutant le chiffrement des données en transit, le filtrage du trafic web sortant, l’approbation des modifications du système à la racine par quatre yeux (ou deux personnes), la micro-segmentation, etc.

Couche 5 : hôte – Au niveau de la couche hôte, les entreprises s’appuient sur le système d’exploitation de la plateforme et les protections de la charge de travail, notamment les correctifs automatisés, l’antivirus des terminaux et la détection des logiciels malveillants.

Couche 6 : applications – À ce niveau sensible, les entreprises ajoutent une sécurité encore plus granulaire, notamment la détection d’anomalies alimentée par l’intelligence artificielle et le machine learning (IA/ML), le principe du moindre privilège, le chiffrement des données, la gestion des clés, ainsi que la journalisation des applications.

Couche 7 : données – Les entreprises protègent leur ressource la plus importante à l’ère numérique (leurs données) en ajoutant une détection alimentée par l’IA, de solides contrôles d’accès à la sécurité, le chiffrement des données au repos, et en séparant la couche de données du reste de l’infrastructure.

Quelle est l’efficacité d’une stratégie de défense en profondeur ?

Une stratégie de défense en profondeur incorpore par définition la redondance, ce qui permet aux entreprises d’éviter tout point de défaillance numérique unique dans leur environnement numérique. La sécurité en couches, en plus de l’automatisation et de l’IA/ML, permet également d’identifier les anomalies avant qu’elles n’aient un impact négatif sur les expériences des utilisateurs. Les entreprises renforcent la sécurité de l’ensemble de leurs systèmes, applications, réseaux et infrastructures en superposant une série de mécanismes de défense, et augmentent ainsi leurs chances de protéger leurs données précieuses contre tout accès non autorisé. En adoptant une stratégie de défense en profondeur, les entreprises réduisent également la probabilité de payer une rançon, de perdre des revenus, de miner la fidélité des clients et de compromettre la confiance dans la marque.

Cohesity et la défense et la sécurité en couches

Les attaques par ransomware sont de plus en plus sophistiquées et intrusives, et le montant des rançons demandées ainsi que les coûts globaux qui y sont associés augmentent considérablement. De plus en plus d’entreprises adoptent donc des stratégies de sécurité des données Zero Trust. Cette approche n’autorise l’accès aux utilisateurs, aux ressources et aux actifs d’une entreprise que lorsque l’identité et l’authenticité de cette personne, de ce système, de ce réseau ou de ce service peuvent être validées.

Si une sécurité des données Zero Trust est importante, il faut aussi une stratégie de défense en profondeur multicouches allant au-delà pour protéger les données dans le monde dynamique et numérique des entreprises d’aujourd’hui. Cohesity permet aux entreprises de protéger leurs données conformément à une stratégie de défense en profondeur.

L’architecture de défense contre les menaces de Cohesity, qui intègre quatre piliers clés, permet aux entreprises de garder une longueur d’avance sur les cybercriminels et les menaces, et de prévenir les perturbations dues à des événements inattendus.

  • Résilience des données : les données des entreprises peuvent résister aux attaques par ransomware et à d’autres risques grâce à des capacités telles que l’immuabilité, le chiffrement et la tolérance aux pannes.
  • Contrôle d’accès : l’architecture intègre notamment l’authentification multifacteur, le contrôle d’accès granulaire basé sur les rôles, ainsi que la surveillance et l’audit continus pour répondre aux risques que représentent les mots de passe utilisateurs faibles et les menaces internes.
  • Détection et analyse : les capacités de ce pilier comprennent la détection d’anomalies dans les données côté source, la classification des données, l’analyse comportementale adaptative alimentée par l’IA et la détection des menaces en temps quasi réel.
  • Extensibilité : les intégrations transparentes de la sécurité des données avec les principaux outils de sécurité d’un large éventail de fournisseurs de cloud, de classification des données, de terminaux, d’identités, de SIEM (security information and event management) et de SOAR (security orchestration, automation, and response) permet aux entreprises de mieux protéger leurs données.

L’architecture de sécurité des données multicouches de Cohesity permet à toute entreprise désireuse de renforcer sa cyber-résilience de mettre en place une stratégie de sécurité de défense en profondeur.

X
Icon ionic ios-globe

Vous êtes sur le point de visualiser du contenu en anglais, souhaitez-vous continuer ?

Ne pas afficher cet avertissement

Icon ionic ios-globe

Vous êtes sur le point de visualiser du contenu en anglais, souhaitez-vous continuer ?

Ne pas afficher cet avertissement