Excellium Services, au plus près des données
Excellium Services renforce le niveau de protection des données avec son service Dataleak Detection and Response et la technologie IBM Security Guardium.
De la détection et la classification des données sensibles à l’évaluation des vulnérabilités, en passant par la surveillance de l’activité des données et des fichiers pour masquer, chiffrer, bloquer, alerter et mettre en quarantaine, en vue de la protection des données sensibles. C’est IBM Security Guardium. La prestation est aujourd’hui assurée en mode service managé par Excellium Services via son offre de service Cyber SOC.
«Selon le dernier rapport de la Cyber Resilient Organisation d’IBM, trois organisations sur quatre ne sont pas entièrement préparées à répondre aux cyberincidents. Soit elles n’ont pas de plans, soit leurs plans sont appliqués de manière incohérente dans l’entreprise ! Alors que de nombreux indicateurs se sont améliorés, la capacité des organisations à contenir une attaque a diminué de 13 % en cinq ans. La complexité croissante des menaces en serait l’explication, celle des environnements informatiques aussi», estime Grégoire Markesis, Manager, IBM Partner Ecosystem Belgium & Luxembourg.
La sécurité informatique doit s’intégrer au niveau de la gestion des risques business
«Alors que les régulateurs se montrent de plus en plus sévères à l’égard des organisations, on observe une multiplication des attaques. Souvent, celles-ci révèlent une impréparation des organisations. De plus, la compréhension des données qui ont été dérobées n’est pas toujours simple à établir, explique Christophe Bianco, co-founder & Managing Partner, Excellium Services. Aujourd’hui, la gestion de la sécurité IT doit s’intégrer au niveau de la gestion des risques business. Elle doit s’appuyer sur des approches et des outils avancés.»
L’enjeu est de détecter le plus rapidement possible toute activité malicieuse, prévenir toute attaque et apporter la réponse la plus efficace. Cependant, dans beaucoup de cas, une telle approche ne suffit plus à assurer une protection optimale. «Les organisations, aujourd’hui, doivent gérer un volume de données de plus en plus important. Aussi, il est nécessaire de garantir la protection de l’information au plus près des données. Et donc directement au niveau des bases de données. Ce sont de véritables entrepôts sensibles, poursuit Christophe Bianco. À cette fin, nous nous appuyons aujourd’hui sur la plateforme IBM Security Guardium. D’une part, elle nous permet d’une part d’évaluer la sécurité des bases de données déployées; d’autre part, on peut protéger plus efficacement les données au fil de leur utilisation.»
Monitorer l’usage qui est fait des données sensibles
La plateforme d’IBM permet aujourd’hui d’opérer une surveillance directement au niveau des bases de données et non plus uniquement à l’échelle des systèmes, du réseau ou des applicatifs. «Quelle que soit la nature des bases de données, l’outil les considérant de manière agnostique, il est possible de monitorer de manière avancée l’usage qui est fait de la donnée du point de vue de la gestion des risques et de la sécurité», poursuit le dirigeant d’Excellium Services.
Les fonctionnalités d’IBM Security Guardium permettent notamment de recenser les données et de les classifier. Egalement d’analyser les vulnérabilités et d’évaluer les risques. Mais aussi effectuer une surveillance et faire remonter des alertes, bloquer des accès ou chiffrer des données en cas d’activité suspecte. Et, enfin, émettre des rapports d’audit et de conformité.
Conformité et surveillance avancée
«Le recours à une telle plateforme offre plusieurs avantages. Au niveau du respect de la conformité en matière de protection des données, la solution permet de garantir que l’usage qui est en fait correspond aux règles en vigueur, précise Christophe Bianco. En matière de protection, IBM Security Guardium surveille la gestion des droits, les accès à la donnée spécifiquement protégée et vérifie la façon dont cette dernière est utilisée. En cas d’activité suspecte, on peut donc agir efficacement, de manière préventive. En cas d’incident, enfin, on peut directement identifier les données concernées par la fuite, réduire le temps d’investigation et restaurer plus rapidement les systèmes pour limiter l’impact sur l’activité.»
Un tel outil doit permettre de protéger les données les plus précieuses, définir aussi le risque qu’entrainerait leur perte ou leur compromission pour l’activité et vis-à-vis du régulateur. «La surveillance au niveau de la base de données apporte beaucoup d’informations utiles pour renforcer la sécurité au cœur d’une démarche d’amélioration continue et permet de comprendre comment des personnes malveillantes cherchent à s’introduire dans les systèmes. Notre service adresse dans un premier temps les données structurées de l’organisation car elles représentent souvent une cible de choix pour les acteurs malveillants à la recherche de données à monétiser», conclut Christophe Bianco.
Ces articles parlent de "Cybersecurity"
Governance, Resilience, IAM, PAM, DLP, SIEM, SOC