Cisco Cisco ScanSafe Secure Mobility 白皮書
© 2015 Cisco et/ou ses filiales. Tous droits réservés. Ceci est un document public de Cisco.
Page 1 sur 7
Livre blanc
Sécurité sur le web : protégez vos données dans le
cloud
Présentation
Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu’elles
protègent leurs données sur tous les fronts où une menace risque de se manifester. « Sur tous les fronts », cela
inclut les réseaux, les appareils mobiles, les environnements virtuels, le cloud et le data center.
protègent leurs données sur tous les fronts où une menace risque de se manifester. « Sur tous les fronts », cela
inclut les réseaux, les appareils mobiles, les environnements virtuels, le cloud et le data center.
Les menaces modernes sont conçues pour percer chaque défense. Les cybercriminels s’emploient activement à
comprendre les types de solutions sécurité déployées. Ils adaptent ensuite le fonctionnement de leurs attaques
pour les rendre moins visibles et moins détectables. Selon le
comprendre les types de solutions sécurité déployées. Ils adaptent ensuite le fonctionnement de leurs attaques
pour les rendre moins visibles et moins détectables. Selon le
rapport annuel Cisco 2014 sur la sécurité, la plupart
de ces acteurs ont pour principal objectif le vol de données à forte valeur.
Parallèlement, l’avènement de l’entreprise multisite et l’émergence de nouveaux modèles commerciaux tels que le
cloud computing, la mobilité et les environnements BYOD ont modifié le périmètre de sécurité classique et
augmentent la surface d’attaque. Les équipes de sécurité peinent à répondre aux nouvelles exigences. Elles ne
savent pas comment catégoriser les menaces à traiter en priorité, et bon nombre d’entre elles leur échappent tout
simplement.
cloud computing, la mobilité et les environnements BYOD ont modifié le périmètre de sécurité classique et
augmentent la surface d’attaque. Les équipes de sécurité peinent à répondre aux nouvelles exigences. Elles ne
savent pas comment catégoriser les menaces à traiter en priorité, et bon nombre d’entre elles leur échappent tout
simplement.
Il est dès lors facile de comprendre pourquoi les solutions de sécurité préventives et ciblées ne peuvent garantir
une protection adéquate aux entreprises modernes. Aucune méthode de détection n’étant infaillible, certaines
menaces sophistiquées et suffisamment furtives parviennent inévitablement à percer toutes les couches d’une
défense. Alors, quelle est la réponse ? Des fonctionnalités de sécurité qui permettent une action continue et
rétrospective avec la prise en compte du processus d’attaque dans son intégralité, avant, pendant et après.
une protection adéquate aux entreprises modernes. Aucune méthode de détection n’étant infaillible, certaines
menaces sophistiquées et suffisamment furtives parviennent inévitablement à percer toutes les couches d’une
défense. Alors, quelle est la réponse ? Des fonctionnalités de sécurité qui permettent une action continue et
rétrospective avec la prise en compte du processus d’attaque dans son intégralité, avant, pendant et après.
Figure 1. Le processus d’attaque
1
Rapport annuel 2014 de Cisco sur la sécurité :