Site icon Soluxions Magazine

Excellium Services, au plus près des données

De la détection et la classification des données sensibles à l’évaluation des vulnérabilités, en passant par la surveillance de l’activité des données et des fichiers pour masquer, chiffrer, bloquer, alerter et mettre en quarantaine, en vue de la protection des données sensibles.

Excellium Services, au plus près des données

Excellium Services, au plus près des données

Juil 2, 2020 | Cyber Security, Latest News | 0 commentaires

Excellium Services renforce le niveau de protection des données avec son service Dataleak Detection and Response et la technologie IBM Security Guardium.

De la détection et la classification des données sensibles à l’évaluation des vulnérabilités, en passant par la surveillance de l’activité des données et des fichiers pour masquer, chiffrer, bloquer, alerter et mettre en quarantaine, en vue de la protection des données sensibles. C’est IBM Security Guardium. La prestation est aujourd’hui assurée en mode service managé par Excellium Services via son offre de service Cyber SOC.

«Selon le dernier rapport de la Cyber Resilient Organisation d’IBM, trois organisations sur quatre ne sont pas entièrement préparées à répondre aux cyberincidents. Soit elles n’ont pas de plans, soit leurs plans sont appliqués de manière incohérente ! Alors que de nombreux indicateurs se sont améliorés, la capacité des organisations à contenir une attaque a diminué de 13 % en cinq ans. L’explication ? Principalement la complexité croissante des menaces et des environnements informatiques», explique Grégoire Markesis, Manager, IBM Partner Ecosystem Belgium & Luxembourg.

La sécurité informatique doit s’intégrer au niveau de la gestion des risques business

Par ailleurs, les régulateurs se montrent de plus en plus sévères à l’égard des organisations. «Malgré ces réglementations, on observe une multiplication des attaques, observe Christophe Bianco, co-founder & Managing Partner, Excellium Services. Souvent, ces attaques résultent d’une impréparation des organisations lorsqu’un incident survient. Elles sont aussi le fait d’une  incompréhension des données qui ont été dérobées. Aujourd’hui, la gestion de la sécurité informatique doit s’intégrer au niveau de la gestion des risques business. Elle doit s’appuyer sur des approches et des outils avancés.»

L’enjeu est de détecter le plus rapidement possible toute activité malicieuse, prévenir toute attaque ou apporter une réponse la plus efficace possible. Cependant, dans beaucoup de cas, une telle approche ne suffit plus à assurer une protection optimale. «Les organisations, aujourd’hui, doivent gérer un volume croissant de données tout en composant avec une réglementation de plus en plus exigeante. Pour relever les défis qui se posent à elles, il est de plus en plus nécessaire de garantir la protection de l’information directement au niveau des bases de données. Ce sont de  véritables entrepôts sensibles, poursuit Christophe Bianco. À cette fin, pour accompagner nos clients dans une démarche de protection globale, nous nous appuyons aujourd’hui sur la plateforme IBM Security Guardium. Elle nous permet d’une part d’évaluer la sécurité des bases de données déployées, et, d’autre part, de protéger plus efficacement les données les plus critiques au fil de l’eau de leur utilisation.»

Monitorer l’usage qui est fait des données sensibles

La plateforme d’IBM permet aujourd’hui d’opérer une surveillance directement au niveau des bases de données et non plus uniquement à l’échelle des systèmes, du réseau ou des applicatifs. «Quelle que soit la nature des bases de données, l’outil les considérant de manière agnostique, il est possible de monitorer de manière avancée l’usage qui est fait de la donnée du point de vue de la gestion des risques et de la sécurité», poursuit le dirigeant d’Excellium Services.

Les fonctionnalités d’IBM Security Guardium permettent notamment de recenser les données et de les classifier, d’analyser les vulnérabilités et d’évaluer les risques, d’effectuer une surveillance et de faire remonter des alertes, de bloquer des accès ou de chiffrer des données en cas d’activité suspecte, d’émettre des rapports d’audit et de conformité.

Conformité et surveillance avancée

«Le recours à une telle plateforme offre plusieurs avantages. Au niveau du respect de la conformité en matière de protection des données, la solution garantit que l’usage qui est en fait correspond aux règles en vigueur, précise Christophe Bianco. IBM Security Guardium surveille la gestion des droits, les accès à la donnée spécifiquement protégée et vérifie la façon dont cette dernière est utilisée. En cas d’activité suspecte, on peut donc agir efficacement, de manière préventive. En cas d’incident, enfin, on peut directement identifier les données concernées par la fuite. Egalement réduire le temps d’investigation et restaurer plus rapidement les systèmes pour limiter l’impact sur l’activité.»

Un tel outil protège les données les plus précieuses. Il permet aussi de définir le risque qu’entrainerait leur perte ou leur compromission pour l’activité, y compris vis-à-vis du régulateur. «La surveillance au niveau de la base de données apporte beaucoup d’informations utiles pour renforcer la sécurité au cœur d’une démarche d’amélioration continue. Elle permet de comprendre comment des personnes malveillantes cherchent à s’introduire dans les systèmes. Notre service adresse dans un premier temps les données structurées de l’organisation. Souvent, elles représentent une cible de choix pour les acteurs malveillants à la recherche de données à monétiser», conclut Christophe Bianco.

 

 

Ces articles parlent de "Cybersecurity"

Governance, Resilience, IAM, PAM, DLP, SIEM, SOC

Sommaire
Titre
Excellium Services, au plus près des données
Description
Excellium Services renforce le niveau de protection des données avec son service Dataleak Detection and Response et la technologie IBM Security Guardium.
Auteur
Editeur
Soluxions Magazine
Logo
Quitter la version mobile