Objectifs de la sécurité informatique
En termes simples, la sécurité informatique vise à garantir que les systèmes informatiques sont en mesure de remplir leurs fonctions. Cela se résume en grande partie à la protection de la "triade de la CIA", qui comprend :
- Confidentialité : Protection de la vie privée des données
- Intégrité : Garantir que les données n'ont pas été modifiées
- Disponibilité : Fournir un accès continu aux données et aux systèmes
Types de sécurité informatique
La sécurité informatique concerne tous les aspects de la protection des actifs informatiques contre les cybermenaces. Les actifs informatiques de l'entreprise moderne sont répartis sur de multiples plateformes, ce qui signifie que la sécurité informatique doit protéger un large éventail de plateformes différentes contre les menaces de cybersécurité.
La sécurité informatique comprend
- Sécurité de l'identité : La sécurité de l'identité comprend les méthodes et les processus permettant d'identifier, de vérifier et d'autoriser les machines, les appareils, les utilisateurs, les groupes, application et les fonctions. Ceci est essentiel pour la gestion des identités et des accès (IAM).
- Network SecurityLa sécurité du réseau implique la sécurisation du réseau sur site, du réseau étendu (WAN) et de l'Internet. La segmentation du réseau, le transport sécurisé, l'accès sécurisé et l'inspection du contenu pour prévenir les menaces sont quelques-unes des méthodes utilisées pour sécuriser les réseaux.
- Sécurité du cloud: Les organisations adoptant de plus en plus les technologies cloud, elles ont besoin de solutions de sécurité spécifiques à cloud. Les aspects communs de la sécurité du cloud comprennent des solutions pour la sécurité IaaS (couvrant l'infrastructure et les charges de travail), la sécurité PaaS (sécurisant application et les conteneurs), et la sécurité Modèle SaaS (protégeant les suites bureautiques et le courrier électronique).
- Sécurité des postes: Les employés travaillant de plus en plus à domicile, la sécurité des postes est plus importante que jamais. Cela comprend la conformité des appareils et la prévention des menaces pour les postes traditionnels et les appareils mobiles, ainsi que la sécurisation de l'internet des objets (IoT) avec la découverte des appareils, la segmentation et la prévention des menaces.
- application et la sécurité des API: application et application Les interfaces de programmation (API) constituent une part importante de la surface d'attaque d'une organisation et doivent être sécurisées par l'examen du code, l'analyse et l'analyse de l'exécution. Dans l'organisation moderne, la sécurité n'est plus ajoutée comme une surcouche à l'Infrastructure as Code, mais elle est incluse dans les pipelines CI/CD dans le cadre des initiatives Shift Left Security et DevSecOps.
- La gestion : Le déploiement d'un ensemble de solutions de sécurité signifie que les organisations doivent également les gérer. Cela comprend la configuration, la surveillance, l'optimisation, l'automatisation et l'orchestration des appareils.
- Visibilité et réponse aux incidents : L'objectif de la sécurité informatique est de protéger l'organisation contre les cyber-menaces. Pour ce faire, les organisations doivent maintenir la visibilité de leur réseau, ingérer des renseignements sur les menaces et s'engager dans la criminalistique, la chasse aux menaces et l'atténuation des menaces, le cas échéant.
Menaces pour la sécurité informatique
Les actifs informatiques sont un élément essentiel du fonctionnement des entreprises et une cible précieuse pour les cybercriminels. Un certain nombre de menaces pèsent sur la sécurité informatique :
- vulnérabilité Exploitation : Les biens informatiques utilisent généralement des logiciels qui contiennent des vulnérabilités potentiellement exploitables. Les cybercriminels peuvent en tirer parti en attaquant ces systèmes directement sur le réseau ou en envoyant des fichiers malveillants pour exploiter la vulnérabilité.
- Prise de contrôle de compte : Les cybercriminels peuvent voler les informations d'identification d'un compte par le biais de l'hameçonnage et d'autres attaques d'ingénierie sociale. Avec ces informations d'identification, les attaquants peuvent prendre le contrôle de comptes d'utilisateurs pour voler des données sensibles ou les utiliser dans leurs attaques.
- Attaques à motivation financière : La cybercriminalité est une activité qui offre de nombreuses possibilités de gagner de l'argent. Il s'agit notamment du logiciel rançonneur, de l'exfiltration de données et des attaques par déni de service (DoS) à des fins d'extorsion financière.
- Les menaces persistantes avancées (APT) : Les APT sont des acteurs sophistiqués financés par des États-nations ou par le crime organisé. Ces groupes peuvent lancer des attaques très sophistiquées, comme l'exploitation de la vulnérabilité de la chaîne d'approvisionnement.
- Mauvaises pratiques de sécurité : Les configurations de sécurité et les contrôles d'accès laxistes sont un problème courant dans les environnements sur site et sur cloud. Il s'agit par exemple de l'utilisation d'identifiants par défaut et d'identifiants faibles exploitables par des attaques par force brute.
Sécurité informatique et cybersécurité
La sécurité informatique et la cybersécurité sont étroitement liées. Tous deux traitent de la sécurité des actifs informatiques d'une organisation et des données qu'ils contiennent, ce qui inclut la protection de ces actifs contre les menaces numériques. Les technologies de l'information peuvent également comprendre des mesures visant à les protéger contre les menaces physiques.
La principale différence entre la sécurité informatique et la cybersécurité est que la cybersécurité va au-delà de la sécurité informatique. Si la cybersécurité englobe la sécurité informatique, elle comprend également d'autres domaines, tels que la protection des données sensibles et personnelles des individus ou des consommateurs, ainsi que les secteurs des télécommunications et des infrastructures critiques.
Sécurité des technologies de l'information et sécurité des technologies de la terre
Les systèmes de technologie opérationnelle (OT) sont utilisés dans des environnements tels que les infrastructures critiques. Le rôle de ces systèmes est d'assurer l'interface avec les systèmes de contrôle industriel (ICS), tels que les systèmes d'une centrale électrique ou d'une chaîne de montage, et de les gérer. Si de nombreux systèmes utilisés dans les environnements OT sont les mêmes que ceux utilisés dans les environnements informatiques, d'autres sont différents et très spécialisés.
En outre, les priorités des environnements OT diffèrent de celles des environnements IT. Dans les environnements OT, la disponibilité et le temps de fonctionnement sont souvent la première préoccupation, de sorte que les systèmes peuvent ne pas être corrigés si la mise à jour entraîne un temps d'arrêt.
Les différences entre les systèmes et les priorités des environnements IT et OT signifient que la sécurité IT et OT peut être considérée comme des domaines très différents. Cependant, les environnements IT et OT convergent de plus en plus à mesure que les environnements OT deviennent plus connectés, de sorte que des pratiques de sécurité IT robustes ont un impact significatif sur la posture de sécurité OT d'une organisation et vice-versa.
Check Point IT Security Solutions
L'efficacité d'un programme de sécurité informatique dépend des outils dont dispose l'équipe de sécurité. Travailler avec une architecture de sécurité complexe et déconnectée ralentit la détection et la réponse aux incidents.
Check Point aide les organisations à développer une architecture de sécurité unifiée et complète. L'offre de Check Point en matière de sécurité informatique comprend des solutions pour le réseau, le cloud, l' accès sécurisé des utilisateurs ainsi que la visibilité et la gestion unifiées des menaces.
Pour en savoir plus sur les menaces de sécurité informatique contre lesquelles les solutions de Check Point protègent, consultez le rapport sur la sécurité 2021. Vous pouvez également planifier une démo pour voir l'architecture de sécurité de Check Point en action.