Paperjam.lu

 

La sécurité dans le domaine ICT devient chaque jour de plus en plus complexe. Entre les services de gestion des identités et des accès, le chiffrement des connexions et de la messagerie, la protection contre les attaques, la sécurisation des données, le contrôle du trafic voix sur IP et données, les entreprises n’ont souvent plus ni le temps, ni les ressources, ni les compétences nécessaires pour embrasser l’ensemble du spectre de la (cyber)sécurité.

Des niveaux de SLA précis

D’où une tendance à externaliser tout ou une partie de ses opérations. C’est un marché important qui devrait passer selon le Gartner de 9,2 milliards d'euros l’année passée à plus de 18,9 milliards d'euros d’ici 2017. Le profil idéal de l’opérateur à qui on va faire appel est facile à cerner: il faut prendre en compte l’étendue de son expertise et de son portefeuille de services en la matière, l’importance de son réseau de renseignements au fait des toutes dernières stratégies d’attaques, la robustesse de ses outils de monitoring et la précision de ses niveaux de services garantis.

Corrélation d’événements

Pour les directions informatiques, la transparence des services est cruciale. Il faut être en capacité de pouvoir indiquer au client où ses données des événements vont être stockées, comment elles vont être analysées et comment les données du client vont être protégées contre des attaques externes en cas de «hosting» auprès du ISP/MSSP. Dans ce cadre, la classification des données et la corrélation d’événements deviennent centrales dans la mise en place de nouveaux principes de protection touchant à l’accès aux données sensibles. Le service managé de sécurité doit…

Pour lire la suite de cet article, rendez-vous sur le blog!