Excellium Services renforce le niveau de protection des données avec son service « Dataleak detection and response » et la technologie IBM Security Guardium
juillet 2020 par Marc Jacob
Excellium lance un nouveau service managé pour assurer une protection 24*7 des actifs les plus précieux de l’organisation directement au niveau des bases de données.
En s’appuyant sur le composant technologique IBM Security Guardium, Excellium Services permet aux entreprises à travers son offre de service Cyber SOC de s’assurer de la juste application des règles de conformité en matière de protection des données, de limiter les risques de fuite et de compromission, et de pouvoir détecter et répondre efficacement en cas d’incident.
La protection des données et des systèmes informatiques face aux cyberattaques constitue aujourd’hui un sujet de préoccupation important pour les organisations. De récentes et très médiatisées fuites de données ou attaques au ransomware, à l’international comme au Luxembourg, font prendre conscience aux dirigeants que la pérennité de leur activité peut être gravement menacée par ce type d’attaques.
"Selon le dernier rapport de la Cyber Resilient Organisation d’IBM, la grande majorité des organisations (74%) ne sont pas entièrement préparées à répondre aux cyberincidents parce qu’elles n’ont pas de plans ou que leurs plans sont appliqués de manière incohérente dans l’entreprise. Alors que de nombreux indicateurs se sont améliorés, la capacité des organisations à contenir une attaque a diminué de 13 % en cinq ans, ce qui pourrait s’expliquer par la complexité croissante des menaces et des environnements informatiques" 1, explique Grégoire Markesis, Manager, IBM Partner Ecosystem Belgium and Luxembourg.
D’autre part, les régulateurs soucieux de faire appliquer comme il se doit les réglementations visant à une meilleure protection des données sensibles se montrent de plus en plus sévères à l’égard des organisations. « Malgré ces réglementations, on observe une multiplication des attaques, révélant souvent une impréparation des organisations lorsqu’un incident survient et la compréhension des données qui ont été dérobées n’est pas toujours simple à établir., explique Christophe Bianco, cofondateur et Managing Partner d’Excellium Services. Aujourd’hui, la gestion de la sécurité informatique doit s’intégrer au niveau de la gestion des risques business et s’appuyer sur des approches et des outils avancés. »
Protéger au plus près de la donnée
Excellium Services est aujourd’hui le leader du marché luxembourgeois dans le domaine de la cybersécurité. Pour accompagner ses clients, la société opère depuis plusieurs années une surveillance en 24/7 de leurs infrastructures systèmes et réseaux ainsi que de leurs environnements applicatifs. L’enjeu est de détecter le plus rapidement possible toute activité malicieuse, prévenir toute attaque ou apporter une réponse la plus efficace possible en cas d’incident tout en assurant le maintien de l’activité.
Cependant, dans beaucoup de cas, une telle approche ne suffit plus à assurer une protection optimale. « Les organisations, aujourd’hui, doivent gérer un volume de données de plus en important tout en composant avec une réglementation de plus en plus exigeante. Pour relever les défis qui se posent à elles et garantir une meilleure protection de leurs données, il est de plus en plus nécessaire de garantir la protection de l’information directement au niveau des bases de données, poursuit Christophe Bianco, véritables entrepôts sensibles. À cette fin, pour accompagner nos clients dans une démarche de protection globale, nous nous appuyons aujourd’hui sur la plateforme IBM Security Guardium. Il nous permet d’une part d’évaluer la sécurité des bases de données déployées mais aussi de protéger plus efficacement les données les plus critiques de l’entreprise au fil de l’eau de leur utilisation. »
Monitorer l’usage qui est fait des données sensibles
La plateforme d’IBM permet aujourd’hui d’opérer une surveillance directement au niveau des bases de données et non plus uniquement à l’échelle des systèmes, du réseau ou des applicatifs. « Quelle que soit la nature des bases de données, l’outil les considérant de manière agnostique, il est possible de monitorer de manière avancée l’usage qui est fait de la donnée du point de vue de la gestion des risques et de la sécurité », poursuit le dirigeant d’Excellium Services.
Les fonctionnalités d’IBM Security Guardium permettent notamment de recenser les données et de les classifier, d’analyser les vulnérabilités et d’évaluer les risques, d’effectuer une surveillance et de faire remonter des alertes, de bloquer des accès ou de chiffrer des données en cas d’activité suspecte, d’émettre des rapports d’audit et de conformité.
Conformité et surveillance avancée
« Le recours à une telle plateforme offre plusieurs avantages. Au niveau du respect de la conformité en matière de protection des données, la solution permet de garantir que l’usage qui est en fait correspond aux règles en vigueur, précise Christophe Bianco. En matière de protection, IBM Security Guardium surveille la gestion des droits, les accès à la donnée spécifiquement protégée et vérifie la façon dont cette dernière est utilisée. En cas d’activité suspecte, on peut donc agir efficacement, de manière préventive. En cas d’incident, enfin, on peut directement identifier les données concernées par la fuite, réduire le temps d’investigation et restaurer plus rapidement les systèmes pour limiter l’impact sur l’activité. »
Confiance renforcée, protection améliorée
L’organisation peut faire valoir une maîtrise renforcée de ses données et, de cette manière, s’assurer de la confiance des régulateurs comme de ses clients.
Un tel outil doit aujourd’hui permettre de protéger les données les plus précieuses, à définir en considérant le risque qu’entrainerait leur perte ou leur compromission pour l’activité et vis-à-vis du régulateur. « La surveillance au niveau de la base de données apporte beaucoup d’informations utiles pour renforcer la sécurité au cœur d’une démarche d’amélioration continue et permet de comprendre comment des personnes malveillantes cherchent à s’introduire dans les systèmes. Notre service adresse dans un premier temps les données structurées de l’Organisation car elles représentent souvent une cible de choix pour les acteurs malveillants à la recherche de données à monétiser. », conclut Christophe Bianco.
1 Source : Le cinquième rapport annuel d’IBM Security sur les organisations cyber-résistantes est basé sur une étude du Ponemon Institute qui a interrogé plus de 3 400 professionnels de l’informatique et de la sécurité dans le monde entier en avril 2020 afin de déterminer la capacité de leurs organisations à détecter, prévenir, contenir et répondre aux incidents de cybersécurité.