Intelligence artificielle 

Accélérez votre productivité. Catalyseur d’innovation. Collaborateur créatif. Quelle que soit votre vision de l’IA, Unisys fournit les solutions, l’expertise et les outils pour réaliser le plein potentiel commercial de votre entreprise.
Explorez

Cybersécurité

Unisys fournit des solutions commerciales avec une sécurité intégrée pour défendre vos actifs numériques, lutter contre les menaces, gagner la confiance des clients et répondre aux normes de conformité.
En savoir plus

Conseils

La nature du travail change. Faisons évoluer votre entreprise ensemble. Pérennisez votre entreprise avec les services de conseil d’Unisys et progressez en tant qu’entité axée sur le numérique.
Explorez

Témoignages clients

Découvrez des vidéos et des témoignages expliquant comment Unisys a aidé les entreprises et les gouvernements à améliorer la vie de leurs clients et de leurs citoyens.
Explorez

Recherche

Embarquez vers un avenir résilient grâce à l’accès à la recherche complète d’Unisys, développée en collaboration avec les meilleurs analystes et cabinets de recherche du secteur.
Explorez

Centre de ressources

Trouvez, partagez et explorez des ressources pour soutenir vos objectifs opérationnels clés.
Explorez

Carrières

Curiosité, créativité et un désir constant de s’améliorer. Nos collaborateurs façonnent l’avenir en allant au-delà de l’expertise pour donner vie à des solutions.
Explorez

Relations avec les investisseurs

Nous sommes une entreprise mondiale de solutions technologiques qui s’engage à faire progresser les plus grandes organisations du monde.
Explorez

Partenaires

Nous travaillons avec un réseau de partenaires pour fournir à nos clients des produits et services de pointe dans de nombreux secteurs parmi les plus importants au monde.
Explorez

Sélection de la langue

Le langage choisi actuellement est:

Française
8 Min Read

Boucler la boucle : comment réduire les risques liés à la sécurité et à la conformité dans le cloud dans les secteurs hautement réglementés

février 1, 2022 / Unisys Corporation

Partie 2 d’une série en 2 parties sur l’amélioration de la sécurité et de la conformité dans le Cloud.

Le paysage numérique des entreprises géographiquement dispersées d’aujourd’hui est de plus en plus complexe, ce qui a des répercussions sur la sécurité et la conformité aux exigences réglementaires. De FedRAMP, FISMAet HIPAA aux normes de sécurité PCI, SOC 2et exigences DoD, la liste ne cesse de s’élargir en nombre et en complexité.

Comme nous l’avons vu dans la première partie de cette série, une fois que vous avez identifié les actifs et les mandats de sécurité et de conformité les plus critiques pour votre entreprise, la prochaine meilleure étape pour les aborder est d’adopter une stratégie en boucle fermée qui intègre la sécurité et la conformité. Comme son nom l’indique, une stratégie en boucle fermée est un processus continu de gestion de la sécurité et de la conformité. Les éléments de cette approche incluent :

  • Évaluation : Effectuer des diagnostics sur toutes les mesures de sécurité et de conformité et sur la posture globale de sécurité et de conformité de l’entreprise. Au fur et à mesure que le paysage des menaces évolue, il est nécessaire d’évaluer et d’évaluer votre paysage de sécurité en permanence. Malheureusement, les systèmes IDS/IPS échouent souvent dans cette catégorie. Alors que le premier niveau de défense consiste à évaluer la sécurité, vous devez également évaluer votre conformité par rapport aux mandats de conformité nouveaux ou évolutifs. L’intégration de renseignements sur les menaces liées à la sécurité et à la conformité dans ce processus d’évaluation est essentielle si vous souhaitez une évaluation précise des actifs critiques.
  • Priorisation des risques : Identifiez et hiérarchisez les lacunes en matière de sécurité et de conformité trouvées pour les actifs les plus critiques, car vous ne serez peut-être pas en mesure de résoudre tous les problèmes.
  • Résolution : Agir sur les résultats de vos efforts d’évaluation et de surveillance pour hiérarchiser et résoudre les incidents et les alertes afin de maintenir une position d’or en permanence pour les différents actifs.
  • Surveillance continue : Surveillez en permanence les actifs et leur posture en matière de sécurité et de conformité, signalez les incidents et émettez des alarmes pour traiter les problèmes critiques dès que possible.

La boucle de sécurité fermée est analogue à la sécurité domestique. Une évaluation vous indique les caméras, capteurs et détecteurs de mouvement dont vous avez besoin pour sécuriser vos locaux. Les portes et fenêtres constituent le premier niveau de protection de la sécurité. La surveillance vous fournit des données en temps réel sur l’état de tous les systèmes de sécurité et si un intrus est entré. Les actions correctives, telles que 911, les alarmes et les alertes, sont déclenchées lorsque des menaces sont détectées. Cependant, dans une stratégie de sécurité et de conformité en boucle fermée, des améliorations continues sont intégrées au système. Chaque étape passe à l’étape suivante et recommence au début, chaque évaluation identifiant les opportunités d’amélioration continue.

Quatre éléments essentiels pour réussir en boucle fermée

Alors que l’utilisation du Cloud et les empreintes informatiques continuent de croître et d’évoluer, elles sont soumises à « trois vs » : vitesse, variété et volume. Aujourd’hui, la vitesse du changement est motivée par l’innovation rapide. La diversité des solutions et composants informatiques ne cesse de s’élargir pour répondre à la demande des clients. Parallèlement, le volume de données, de transactions et de connexions augmente de manière exponentielle. Dans ces conditions, comment garder cette boucle fermée ? Quatre possibilités :

  • Automatisation en boucle fermée : De nombreuses interventions de sécurité manuelles précédentes (correction, analyse des journaux, création de rapports) peuvent désormais être automatisées de manière fiable, ce qui réduit le risque d’erreur manuelle et garantit une mise à niveau constante et en temps réel de la préparation à la sécurité.
  • Conformité intégrée : Dans le cadre de la surveillance de la sécurité, incluez également des contrôles de conformité intégrés à votre entreprise. Toute nouvelle donnée, utilisateur ou application peut réussir les contrôles de sécurité tout en violant les réglementations de conformité.
  • Détection et réponse automatisées grâce à la remédiation continue : Associée à la sécurité automatisée et à la conformité intégrée, la remédiation en temps réel maintient les systèmes en permanence sécurisés et conformes en intégrant à la fois des plateformes et des solutions automatisées de détection et de réponse basées sur l’IA/ML.
  • Zero Trust et micro-segmentation : La sécurité microsegmentée vous permet de diviser les autorisations et les authentifications en sous-ensembles sécurisés et protégés, couvrant le cloud, les locaux et même le multicloud. Cela offre une meilleure protection à l’échelle de l’entreprise tout en permettant un accès plus facile au personnel autorisé, avec moins de surfaces d’attaque.

Le Cloud est un outil puissant. À première vue, le cloud du modèle de responsabilité partagée peut sembler complexe et être rempli de vulnérabilités potentielles par certaines entreprises hautement réglementées. Cependant, en utilisant une stratégie en boucle fermée, associée à l’évaluation et à la surveillance en temps réel, à l’automatisation et à la remédiation, les entreprises ont la possibilité de moderniser leur environnement informatique grâce à l’innovation dans le Cloud tout en améliorant la sécurité et la conformité.

En savoir plus

Que les entreprises migrent leurs anciennes opérations et leurs actifs vers le Cloud pour la première fois ou qu’elles aient besoin d’un processus de sécurité et de conformité plus rigoureux mais réactif dans leur infrastructure Cloud actuelle, la stratégie en boucle fermée d’Unisys fournit une meilleure protection, une évaluation centralisée et continue pour les exigences de sécurité et de conformité les plus strictes. Chaque réévaluation identifie des domaines d’amélioration. La remédiation est déclenchée immédiatement à chaque alerte. Pour en savoir plus, rendez-vous en ligne ou contactez-nous dès aujourd’hui.