Le paysage informatique d'aujourd'hui

L'IT d'entreprise à l'ère des cyberattaques sophistiquées

3 minutes de lecture

Depuis le début de la pandémie de COVID-19, un nombre phénoménal de violations de données destructrices a été observé. Le coût moyen d'une violation de données est désormais de 4,24 millions USD, soit une hausse de 10 % par rapport à l'an dernier, où ce chiffre était de 3,86 millions USD. Il s'agit de l'augmentation la plus importante que l'industrie ait connu au cours des sept dernières années¹, faisant de la sécurité un enjeu majeur. Améliorer la stratégie de sécurité et permettre à l'entreprise d'agir rapidement et en toute sécurité dans un univers désormais toujours connecté constitue aujourd'hui la priorité de nombreux dirigeants, avec pour conséquence une augmentation des budgets sécurité. Cependant, l'augmentation des dépenses et les changements technologiques introduisent des complexités et des risques nouveaux qui continuent de menacer la sécurité informatique. L'une des principales préoccupations des professionnels de la sécurité est le nombre croissant de vecteurs d'attaque sophistiqués qui continuent d'exposer un nombre encore jamais vu d'aspects au sein des entreprises.

un carré bleu

4,24 millions USD

C'est le coût moyen d'une violation de données aujourd'hui, soit une hausse de 10 % par rapport aux 3,86 millions de dollars de l'an passé.

02

Les réalités du paysage actuel des menaces

7 minutes de lecture

Les entreprises dépendent de leurs systèmes de sécurité pour la prévention des menaces actuelles et futures qui pèsent sur la propriété intellectuelle, les informations professionnelles sensibles, les données des clients et la confidentialité de la charge de travail.

Les choix stratégiques des professionnels en matière de sécurité informatique sont cruciaux pour empêcher les violations de données et les cyberattaques. Les failles de sécurité peuvent non seulement entraîner des temps d'arrêt, mais elles sont également coûteuses pour toute organisation. Les attaques par rançongiciel (ransomware) constituent la menace la plus importante, avec un coût moyen de 4,62 millions USD par attaque pour les entreprises¹. L'intégrité de la plateforme IBM® Power® permet de réduire le risque posé par les rançongiciels en mettant en œuvre une solution EDR (Endpoint Detection and Response), ainsi que des concepts de Zero Trust (zéro confiance) tels que l'authentification multi-facteur (MFA) continue.

L'adoption d'une approche axée sur l'entreprise, sur la conformité ou sur des motivations financières ne peut pas, à elle seule, assurer une protection adéquate des processus métier face au nombre croissant de risques liés aux systèmes IT. Les approches isolées négligent parfois les aspects pluridisciplinaires fondamentaux d'une stratégie de sécurité efficace et intégrée. Le plan d'action idéal fait entrer en jeu la planification et l'évaluation afin d'identifier les risques dans les principaux domaines liés à la sécurité. La technologie IBM Power et les systèmes à processeur IBM® Power10 proposent une stratégie de sécurité holistique et multicouche, basée sur le zéro confiance, qui garantit la sécurité et la conformité de votre organisation. Cette approche multicouche englobe les éléments suivants :

  • Matériel
  • Système d’exploitation
  • Microprogramme
  • Technologie IBM® PowerSC 2.0
  • Hyperviseur

L'adoption d'une approche de sécurité holistique permet à votre organisation de riposter aux menaces qui pèsent sur la sécurité.

Les pirates utilisent des techniques de plus en plus sophistiquées.

Plus une organisation s'affranchit des limitations des centres de données traditionnels sur site pour évoluer vers des environnements hybrides cloud ou multicloud, plus les cyber-attaquants doivent sortir des sentiers battus. La mise en œuvre du principe du moindre privilège et le renforcement des contrôles de périmètre permettent de gérer le nombre croissant de menaces. Leurs méthodes n'étant plus cantonnées au réseau comme par le passé, les pirates voient leurs horizons s'élargir et peuvent mener des attaques plus percutantes.

La sécurité est vitale face à l'augmentation de l'accès aux données.

Les données au sein d'une organisation peuvent désormais être stockées et consultées par les employés depuis pratiquement partout : serveurs, environnements de cloud hybride et nombreux appareils mobiles et en périphérie. Cet entrelac inextricable de serveurs et d'appareils est le corollaire de la transformation numérique et de la modernisation actuelles. La conséquence de cette accessibilité est l'apparition d'une pléthore de vecteurs d'attaque qui ne demandent qu'à être exploités.

Le durcissement de la réglementation affecte les profils de risque.

Les processus mis en place pour garantir et renforcer la conformité réglementaire peuvent aussi provoquer une exposition involontaire aux risques. Le Règlement général sur la protection des données (RGPD) n'est qu'un exemple récent de cette tendance en pleine expansion. Les entités gouvernantes s'intéressent de beaucoup plus près à la façon dont les organisations utilisent les données. Ce faisant, elles créent des couches de complexité supplémentaires pour les opérations métier quotidiennes.

Les employés constituent des vulnérabilités en puissance.

Des données d'identification compromises d'employés sont à l'origine de 20 % de toutes les violations de données de l'an passé¹. Outre le vol des informations de connexion, les escroqueries par hameçonnage et la compromission des e-mails sont d'autres exemples montrant comment les employés mettent involontairement en danger les informations de l'entreprise. Votre personnel présentera toujours un certain niveau de risque, quels que soient les contrôles de sécurité que vous mettez en place, et même si vous savez traiter efficacement les vulnérabilités. À l'ère de la cybercriminalité, il est impératif de former les employés à ces menaces de sécurité courantes et de mettre en place un système de signalement. Les efforts acharnés déployés pour sécuriser les nœuds finaux et respecter la conformité peuvent être réduits à néant par une erreur ou par une attaque malveillante astucieuse.

En même temps, de nombreuses organisations peinent à trouver et à fidéliser des professionnels compétents en cybersécurité, et se trouvent confrontées à une perpétuelle pénurie de compétences. Pour lutter contre cette raréfaction des talents, les organisations peuvent mettre en œuvre une gestion simplifiée de la sécurité qui automatise les opérations, la conformité, les correctifs et la surveillance. Bénéficiez d'une sécurité de bout en bout offrant une bonne protection et la détection des nœuds finaux sans devoir faire appel à des ressources supplémentaires.

Le volume, la variété et la vélocité des cybermenaces actuelles sont appelés à se multiplier au fur et à mesure que les architectures IT continueront d'évoluer et de s'adapter aux fluctuations changeantes de la technologie, de la culture professionnelle et de la conformité. En conséquence, votre stratégie de sécurité doit elle aussi évoluer et s'affranchir des limites du réseau.

03

Stratégie de sécurité : le Zero Trust est incontournable

5 minutes de lecture

La mise en œuvre des concepts de Zero Trust (zéro confiance) aide les organisations à aborder l'enjeu de la sécurité dans un environnement IT souvent complexe. Les professionnels IT peinent à obtenir une visibilité et un contrôle satisfaisants dans le cloud hybride et le multicloud. Le zéro confiance permet de gérer les risques en optant pour une stratégie plus complète qui restreint les contrôles d'accès sans impacter les performances ou l'expérience utilisateur. Il est possible d'intégrer la sécurité à chaque niveau de votre pile en implémentant des solutions de sécurité de différents fournisseurs tiers. Toutefois, cette approche aggrave la complexité déjà existante et introduit encore plus de vulnérabilités et de points d'exposition dans votre réseau. Votre meilleur recours consiste à opter pour une approche multicouche basée sur le zéro confiance. Cette approche permet de sécuriser la totalité des données et des systèmes de votre organisation tout en réduisant la complexité. Dans cette optique, IBM® Information Security Framework permet de gérer de manière appropriée chaque aspect de la sécurité IT au sein d'une approche globale de la sécurité axée sur l'entreprise.

IBM Information Security Framework donne la priorité aux dimensions suivantes :

  1. Infrastructure — Protégez-vous contre les attaques sophistiquées grâce à une connaissance détaillée des utilisateurs, du contenu et des applications.
  2. Recherche avancée en matière de sécurité et de menaces — Informez-vous sur les vulnérabilités et les méthodologies d'attaque, et appliquez ces connaissances grâce à des technologies de protection.
  3. Collaborateurs — Gérez et étendez l'identité de l'entreprise dans tous les domaines de sécurité grâce à un renseignement complet sur l'identité.
  4. Données — Sécurisez la confidentialité et l'intégrité des actifs les plus fiables de votre organisation.
  5. Applications — Réduisez le coût du développement d'applications plus sécurisées.
  6. Renseignement de sécurité et analyse — Optimisez la sécurité grâce à un contexte, une automatisation et une intégration supplémentaires.
  7. Philosophie du zéro confiance — Connectez les bons utilisateurs aux bonnes données, tout en assurant leur protection et celle de votre organisation.

Apprenez-en davantage sur IBM Security Framework (PDF, 25,2 Mo) et découvrez comment aller plus loin.

04

Comment la technologie IBM Power assure la sécurité de la pile

6 minutes de lecture

Matériel, microprogramme et hyperviseur

Accélérateurs sur puce

La puce du processeur IBM Power10 est conçue pour améliorer les performances d'atténuation des canaux latéraux et présente un meilleur isolement de l'unité centrale des processeurs de service. Ce processeur de 7 nm est conçu pour offrir jusqu'à 3 fois plus de capacité, ce qui se traduit par de meilleures performances².

Chiffrement de bout en bout

Le chiffrement transparent de la mémoire des solutions IBM Power est conçu pour mettre en œuvre une sécurité de bout en bout qui répond aux normes de sécurité exigeantes auxquelles sont soumises les entreprises aujourd'hui. Il prend également en charge l'accélération cryptographique, la cryptographie post-quantique et le chiffrement homomorphe intégral afin de se prémunir contre les menaces futures. Le chiffrement accéléré du tout dernier modèle de système IBM Power offre des performances de chiffrement AES (Advanced Encryption Standard) 2,5 fois plus rapides par cœur que celles de l'IBM Power E980³. Les organisations peuvent bénéficier d'un chiffrement transparent de la mémoire sans configuration de gestion supplémentaire.

Logiciel EDR

Du fait de l'augmentation des menaces externes, la sécurité des nœuds finaux joue un rôle essentiel dans la protection des données des clients et des actifs numériques. En détectant toute menace potentielle sur le nœud final, les organisations peuvent agir rapidement et résoudre les incidents sans interrompre la continuité des opérations. Une approche intégrée élimine les complications et protège votre organisation même contre les attaques les plus dangereuses.

Principes du Zero Trust

Les organisations évoluent pour adopter des principes du Zero Trust (zéro confiance) pour gérer les menaces qui se multiplient. L'authentification multi-facteur et le principe du moindre privilège apportent une protection supplémentaire en sécurisant la totalité des API, des nœuds finaux, des données et des ressources de cloud hybride.

IBM a défini un ensemble de pratiques Zero Trust qui permet de concrétiser ce concept.

Collecte d'informations – Comprendre les utilisateurs, les données et les ressources pour créer les politiques de sécurité nécessaires à une protection complète.

Protection – Protéger l'organisation en validant le contexte et en appliquant les politiques de manière rapide et cohérente.

Détection et réponse – Résoudre les violations de sécurité avec un impact minimal sur les opérations métier.

Analyse et amélioration – Améliorer continuellement la posture de sécurité en ajustant les politiques et les pratiques pour prendre des décisions plus éclairées.

L'application des principes de zéro confiance permet aux entreprises d'innover et de se développer en toute sécurité.

Amorçage sécurisé sur les solutions IBM Power10

L'amorçage sécurisé a pour but de protéger l'intégrité du système en vérifiant et en validant tous les composants de microprogramme au moyen de signatures numériques. Tout microprogramme publié par IBM est signé numériquement et vérifié lors de l'amorçage. Tous les systèmes IBM Power sont équipés d'un module de plateforme sécurisé qui cumule les mesures de tous les composants de microprogramme chargés sur un serveur, ce qui permet de les inspecter et de les vérifier à distance.

Hyperviseur d'entreprise IBM PowerVM

L'hyperviseur d'entreprise IBM PowerVM® atteste d'excellents résultats en matière de sécurité par rapport aux principaux concurrents. Vous pouvez donc sécuriser en toute confiance vos machines virtuelles et vos environnements cloud.

Système d’exploitation

Les systèmes IBM Power offrent des fonctions de sécurité optimales pour un large éventail de systèmes d'exploitation tels qu'IBM® AIX®, l'IBM i ou Linux®. La technologie EDR pour IBM Power peut fournir une sécurité supplémentaire pour les charges de travail de la machine virtuelle, assurant une protection complète sur chaque nœud final du réseau. Pour les systèmes dont la sécurité repose sur les mots de passe, les systèmes d'exploitation AIX et Linux utilisent l'authentification multi-facteur (MFA) IBM PowerSC. Celle-ci exige des niveaux d'authentification supplémentaires pour tous les utilisateurs, les protégeant contre les logiciels malveillants de craquage de mots de passe. Les fonctionnalités varient selon le système d'exploitation, mais, à titre d'exemple, elles permettent les opérations suivantes :

  • Affecter des fonctions d'administration généralement réservées à l'utilisateur root (racine) sans compromettre la sécurité
  • Chiffrer les données au niveau fichier grâce à des magasins de clés individuels
  • Mieux contrôler les commandes et fonctions disponibles pour les utilisateurs, ainsi que les objets auxquels ils peuvent accéder
  • Consigner l'accès à un objet dans le journal d'audit de sécurité à l'aide des valeurs système et des valeurs d'audit d'objet pour les utilisateurs et les objets
  • Effectuer le chiffrement d'une unité entière, en chiffrant d'abord un objet, puis en écrivant dans le formulaire chiffré
  • Mesurer et vérifier chaque fichier avant qu'il ne s'ouvre pour l'utilisateur qui l'a demandé

Charges de travail, machines virtuelles et conteneurs

Les charges de travail ne se limitent plus aux centres de données sur site. Elles sont continuellement déplacées vers des environnements virtualisés de cloud hybride et de multicloud. À titre d'exemple, de nombreuses entreprises adoptent les conteneurs pour déployer des applications nouvelles ou existantes dans des infrastructures hybrides.

Ces environnements et ces charges de travail de plus en plus dynamiques exigent des fonctions de sécurité tout aussi polyvalentes. Les solutions IBM Power peuvent répondre aux besoins de sécurité en préservant la confidentialité des charges de travail grâce à l'accélération des algorithmes cryptographiques, au stockage sécurisé des clés et à la prise en charge des UC pour la cryptographie post-quantique et les algorithmes cryptographiques à chiffrement entièrement homomorphe (FHE, Fully Homomorphic Encryption).

Pour répondre aux exigences de sécurité uniques des déploiements conteneurisés, IBM s'est également associé à des éditeurs de logiciels indépendants (ISV), comme Aqua Security, qui utilise la technologie IBM Power et Red Hat® OpenShift® Container Platform pour renforcer la sécurité des conteneurs tout au long de leur cycle de vie.

Les serveurs IBM Power sont conçus pour protéger les données du site local jusqu'au cloud avec un chiffrement de la mémoire de bout en bout et des performances cryptographiques accélérées. Les politiques intégrées pour les charges de travail natives cloud, notamment les machines virtuelles, les conteneurs et les fonctions sans serveur, sont conçues pour aider les clients Red Hat OpenShift et IBM Power à intégrer leurs exigences de sécurité et de conformité lors de la modernisation des applications.

Live Partition Mobility (LPM)

La technologie IBM Power vous permet de sécuriser les données en mouvement. LPM protège les machines virtuelles grâce au chiffrement lorsque vous devez migrer d'un système à un autre. Si vous possédez des centres de données sur site virtualisés et/ou des environnements de cloud hybride, cette fonctionnalité est essentielle.

05

Produits de sécurité intégrés sur les solutions IBM Power

9 minutes de lecture

La technologie IBM® PowerSC 2.0 est une offre de portefeuille intégrée, conçue pour la sécurité et la conformité d'entreprise dans les environnements cloud et virtuels. Elle s'installe au sommet de votre pile et fournit une interface utilisateur Web qui permet de gérer les fonctions de sécurité de la technologie IBM Power dont les solutions fonctionnent depuis les niveaux inférieurs.

Caractéristiques d'IBM PowerSC 2.0. Standard Edition

Technologie d'authentification multi-facteur (MFA)

La technologie MFA est désormais intégrée aux solutions IBM PowerSC 2.0. Son intégration simplifie le déploiement de mécanismes MFA en suivant le principe du zéro confiance « Ne jamais faire confiance, toujours vérifier ». Cette approche prend en charge d'autres facteurs permettant aux utilisateurs de se connecter avec des options d'authentification basées RSA SecurID et sur des certificats, notamment les cartes d'accès commun (CAC) et les cartes de vérification d'identité personnelle (PIV). L'authentification multi-facteur avec IBM PowerSC augmente les niveaux d'assurance des systèmes en exigeant des facteurs d'authentification supplémentaires pour les utilisateurs.

Fonctions EDR

Les solutions IBM PowerSC 2.0 introduisent l'EDR pour Linux sur les charges de travail IBM Power, avec les toutes dernières fonctionnalités conformes aux normes de l'industrie pour la gestion de la sécurité des nœuds finaux, y compris la détection et la prévention des intrusions, l'inspection et l'analyse des journaux, la détection des anomalies et la réponse aux incidents.

Automatisation de la conformité

La famille IBM Power est fournie avec des profils préconfigurés qui prennent en charge de très nombreuses normes sectorielles. Vous pouvez personnaliser ces profils et les fusionner avec des règles d'entreprise sans avoir à toucher au langage XML (Extensible Markup Language).

Conformité en temps réel

Détecte l'ouverture et l'utilisation de fichiers critiques pour la sécurité et vous transmet une alerte.

Connexion réseau sécurisée

Vous alerte lorsqu'une machine virtuelle n'a pas le niveau de correctif prescrit. Vous êtes également averti lorsque des correctifs sont mis à disposition.

Amorçage sécurisé

Permet l'inspection et la vérification à distance de l'intégrité de tous les composants logiciels s'exécutant sur des partitions logiques AIX.

Pare-feu sécurisé

Protège et achemine le trafic réseau interne entre les systèmes d'exploitation AIX, IBM i et Linux.

Consignation sécurisée

Crée des journaux d'audit centralisés, faciles à sauvegarder, archiver et gérer.

Création de rapports préconfigurée et chronologie interactive

IBM PowerSC Standard Edition prend en charge l'audit avec cinq rapports préconfigurés. Vous disposez également d'une chronologie interactive qui permet de visualiser les événements d'une machine virtuelle.

Comment simplifier la gestion et la conformité de la sécurité IT avec IBM PowerSC dans les environnements cloud et virtualisés

06

L'approche la plus puissante en sécurité : une intégration parfaitement fluide

2 minutes de lecture

Alors que les cybercriminels continuent de perfectionner leurs méthodes et que l'évolution technologique fait apparaître de nouvelles vulnérabilités dans les entreprises, il est essentiel d'intégrer une solution de sécurité multicouche basée sur le zéro confiance qui ne viendra pas alourdir votre complexité organisationnelle. Les solutions IBM Power peuvent protéger chaque niveau de votre pile, de la périphérie jusqu'au cloud et au cœur, grâce aux solutions complètes et étroitement intégrées d'un fournisseur unique. Faire appel à plusieurs fournisseurs crée des complexités qui peuvent en définitive s'avérer coûteuses, et à plus d'un titre. La technologie IBM Power prend en charge le chiffrement de bout en bout au niveau processeur, sans impact sur les performances. L'intégration de votre infrastructure met en évidence chaque couche de la pile.

La sécurité, lorsqu'elle est assurée par un fournisseur unique, vous fait bénéficier d'avantages naturels qui simplifient et renforcent votre stratégie de sécurité. S'appuyant sur trois décennies de leadership en matière de sécurité, la technologie IBM Power s'accompagne de partenariats étendus avec d'autres organisations en interne et en externe qui approfondissent et élargissent sa propre expertise en matière de sécurité. Ces partenariats permettent à la technologie IBM Power d'avoir accès à une communauté encore plus vaste de professionnels de la sécurité et de pouvoir identifier et traiter les problèmes rapidement et avec confiance. Avec le soutien des unités commerciales IBM Security® et IBM Research®, ainsi que du portefeuille PowerSC 2.0, les serveurs Power10 peuvent déjouer de multiples menaces, y compris les attaques d'initiés, à tous les niveaux.

¹ Coût d'une violation des données - Rapport 2021, IBM Security, juillet 2021 (PDF, 3,6 Mo)

² Les performances multipliées par 3 sont basées sur une analyse technique pré-silicium des environnements de type Integer, Enterprise et Floating Point, sur un serveur POWER10 à deux sockets avec des modules de 2×30 cœurs, par rapport à un serveur POWER9 à deux sockets avec des modules de 2×12 cœurs. Les deux modules présentent le même niveau d'énergie. L'amélioration de 10 à 20 fois supérieure de l'inférence de l'IA est basée sur l'analyse technique pré-silicium de diverses charges de travail (Linpack, Resnet-50 FP32, Resnet-50 BFloat16 et Resnet-50 INT8) sur un serveur POWER10 à deux sockets avec modules de 2×30 cœurs, par rapport à un serveur POWER9 à deux sockets avec modules 20x12 cœurs.

³ AES-256 en modes GCM et XTS fonctionne environ 2,5 fois plus vite par cœur en comparant l'IBM Power10 E1080 (modules 15 cœurs) avec l'IBM POWER9 E980 (modules 12 cœurs) selon des mesures préliminaires obtenues sur RHEL Linux 8.4 et la bibliothèque OpenSSL 1.1.1g

© Copyright IBM Corporation 2022

IBM Cloud
IBM Corporation
New Orchard Road
Armonk, NY 10504

Produit aux États-Unis
Juin 2022

IBM, le logo IBM, IBM Cloud, IBM Research, IBM Security, Power et Power10 sont des marques d'International Business Machines Corporation aux États-Unis et/ou dans certains autres pays. Les autres noms de produits et de services peuvent être des marques d'IBM ou d'autres sociétés. La liste actualisée de toutes les marques d'IBM est disponible sur ibm.com/trademark.

Red Hat et OpenShift sont des marques de Red Hat, Inc. ou de ses filiales aux États-Unis et dans d'autres pays. Ce document est à jour à la date de publication initiale et peut être modifié par IBM à tout moment. Toutes les offres ne sont pas disponibles dans tous les pays où IBM est présente. LES INFORMATIONS CONTENUES DANS CE DOCUMENT SONT FOURNIES « EN L'ÉTAT » SANS AUCUNE GARANTIE, EXPRESSE OU IMPLICITE, Y COMPRIS SANS AUCUNE GARANTIE DE QUALITÉ MARCHANDE, D'ADÉQUATION À UN USAGE PARTICULIER ET TOUTE GARANTIE OU CONDITION DE NON-CONTREFAÇON. Les produits IBM sont garantis conformément aux dispositions des contrats au titre desquels ils sont fournis.

La marque Linux® est utilisée en vertu d'une sous-licence de la Linux Foundation, licencié exclusif de Linus Torvalds, propriétaire de la marque à l'échelle mondiale.

Énoncé des bonnes pratiques de sécurité : La sécurité d'un système informatique exige la protection des systèmes et des informations par la prévention, la détection et la réponse à tout accès non autorisé depuis l'intérieur ou l'extérieur de votre entreprise. Un accès non autorisé peut se traduire par la modification, la destruction ou une utilisation inadéquate ou malveillante de vos systèmes, y compris l'utilisation de ces derniers pour attaquer d'autres systèmes. Aucun système ou produit informatique ne doit être considéré comme étant complètement sécurisé, et aucun produit, service ou mesure de sécurité ne peut être entièrement efficace contre une utilisation ou un accès non autorisé. Les systèmes, les produits et les services IBM sont conçus pour s'intégrer à une approche de sécurité complète, qui implique nécessairement des procédures opérationnelles supplémentaires, et peuvent avoir besoin d'autres systèmes, produits ou services pour optimiser leur efficacité. IBM NE GARANTIT PAS QUE LES SYSTÈMES, PRODUITS OU SERVICES SONT PROTÉGÉS DE LA CONDUITE MALVEILLANTE OU ILLÉGALE DE TOUTE PARTIE OU QU'ILS EN PROTÈGERONT VOTRE ENTREPRISE. Le client est responsable du respect des lois et réglementations qui lui sont applicables. IBM ne donne aucun avis juridique et ne garantit pas que ses produits ou services sont conformes aux lois et réglementations applicables.