Proofpoint Power Series: Powering up the security community

Une plate-forme de cybersécurité qui protège les personnes et les données

Share with your network!

En matière de cybersécurité, il n'existe pas de règle absolue. Face à l'évolution constante des menaces et des stratégies employées par les cybercriminels, les approches unidimensionnelles de la sécurité ne sont d'aucune utilité, en particulier face aux menaces qui ciblent votre entreprise, telles que le piratage de la messagerie en entreprise (BEC, Business Email Compromise), le phishing et les ransomwares.

C'est pourquoi la protection de vos deux ressources les plus précieuses — vos collaborateurs et vos données — est une priorité.

Il est important de comprendre les cybercriminels et les techniques qu'ils utilisent pour attaquer vos données, mais aussi d'analyser les comportements humains à l'origine de compromissions. Il est temps de revenir aux bases de la sécurité des informations — et de faire les choses bien.

Dans le dernier numéro de notre magazine exclusif, New Perimeters, Proofpoint plaide en faveur d'une réinvention de la sécurité des informations en priorisant ses deux composantes les plus critiques : les collaborateurs et les données. Y sont également explorés les connaissances, compétences et outils dont vos collaborateurs doivent disposer pour protéger votre propriété intellectuelle et vos ressources de grande valeur.

La protection des informations passe par vos collaborateurs

Vous devez, bien sûr, disposer d'une visibilité sur vos données. Mais vous devez surtout comprendre comment vos collaborateurs les utilisent. Plus vous en saurez et mieux vous serez à même de mettre en place les protections requises pour vos collaborateurs et de défendre les données qu'ils consultent, partagent et utilisent.

La sécurité des informations est moins une question d'infrastructure technologique que de moyens à mettre en œuvre pour assurer leur protection. Vos collaborateurs ont accès aux informations et peuvent être victimes d'une compromission. Dans le contexte de chaos organisationnel engendré par les modèles de travail à distance et hybride, où les collaborateurs accèdent aux données par des moyens pouvant nuire à votre marque, la protection contre les premiers vecteurs de menaces, tels que la messagerie électronique, est cruciale.

Comment mettre en place les protections requises aux endroits stratégiques

Avec la migration croissante des données et des réseaux vers le cloud, les entreprises partagent toutes la même « maison ». De Proofpoint à Accenture, de la Banque d'Angleterre au petit café du coin, nous partageons les mêmes portes d'entrée et de sortie, le même mécanisme de verrouillage, les mêmes fenêtres, la même clôture — les mêmes plates-formes de productivité cloud.

Nous stockons nos précieuses ressources dans ces maisons, derrière ces barrières. Et nous devons tous nous protéger contre des personnes malintentionnées qui cherchent à nous cambrioler.

Protéger les portes et les personnes derrière celles-ci

Compte tenu des limitations budgétaires et du manque de ressources, le blindage de notre maison — Microsoft 365 ou toute autre application de productivité cloud — n'est pas envisageable. Nous devons par conséquent mettre en place des protections aux endroits stratégiques.

Étant donné que plus de 90 % des cyberattaques exigent une forme quelconque d'interaction humaine, vos collaborateurs doivent être protégés en priorité. C'est pourquoi toute stratégie de cybersécurité doit commencer par l'identification de vos VAP (Very Attacked People™, ou personnes très attaquées) et le ciblage des contrôles adaptatifs.

Malheureusement, les dispositifs de protection et les défenses uniques ne suffisent pas. Nous avons besoin d'une sécurité centrée sur les personnes à la fois intelligente et muticouche.

Proofpoint : la plate-forme intégrée et consolidée qui vous protège contre toutes les attaques ciblant les personnes

Avant l'attaque – Élaborez un programme complet de sensibilisation à la sécurité informatique comprenant une formation continue aux modes opératoires et méthodes des cyberattaques modernes :

  • Leurres de phishing
  • Fournisseurs compromis
  • Domaines usurpés
  • Comptes cloud piratés

Pendant l'attaque – Implémentez des couches de protection supplémentaires pour arrêter net les cybercriminels :

  • Protection contre les menaces véhiculées par la messagerie
  • Détection des malwares, attaques de phishing et BEC
  • Indicateurs d'avertissement
  • Intégration avec les solutions EDR, IdP et SIEM

Après l'attaque – Mettez en place un plan de réponse aux incidents et de reprise des activités afin de limiter les perturbations et d'être mieux préparé à la prochaine intrusion :

  • Automatisez le confinement des menaces détectées après la remise.
  • Identifiez vos utilisateurs les plus à risque et vos VAP afin de recentrer les contrôles adaptatifs.
  • Analysez la chaîne d'attaque grâce à des tableaux de bord et à une threat intelligence intégrés.

Téléchargez gratuitement le numéro de New Perimeters — Protégez les personnes. Défendez les données.

Vous pouvez parcourir notre magazine en ligne, le télécharger pour le lire plus tard ou commander un exemplaire papier qui vous sera livré à votre adresse. Téléchargez votre exemplaire de New Perimeters sur le site de Proofpoint dès aujourd'hui !