Technologie
Security Think Tank: Méfiez-vous des angles morts de sécurité au bord

Alors que l’idée traditionnelle du centre de données centralisé ne va nulle part de sitôt, on reconnaît de plus en plus que la façon dont les organisations traitent, stockent et analysent les données change. Les modèles d’exploitation de nombreuses organisations soulignent aujourd’hui l’exigence d’une approche décentralisée, beaucoup se déplaçant vers le cloud pour répondre au mieux aux besoins de l’entreprise.
L’informatique de bord se réfère au traitement décentralisé des données par des appareils situés à la périphérie, ou « bord », d’un environnement réseau spécifique. À l’aide d’un réseau d’appareils interconnectés dans une vaste zone géographique, l’informatique de bord offre une alternative décentralisée au modèle traditionnel de traitement des données dans un emplacement central.
La réémergence de ce qu’on appelle aujourd’hui l’informatique de bord est en grande partie due à la prévalence croissante de l’Internet des objets (IoT), et à la nécessité d’un traitement des données en temps réel avec une latence minimale. L’informatique de pointe a été fortement adoptée dans des secteurs tels que les énergies renouvelables, la fabrication, l’agriculture, la défense et l’automobile. En raison de l’exigence d’un traitement quasi instantané, la demande d’architecture décentralisée ne fera qu’augmenter dans les années à venir.
Avec de plus en plus d’appareils physiques dispersés dans un plus grand nombre d’endroits – tous connectés mais avec la capacité de traiter, stocker et analyser les données de manière indépendante – les professionnels de la sécurité se voient présenter un paysage de menaces beaucoup plus large.
L’informatique de bord et les technologies associatives rendent de plus en plus difficile pour les professionnels de la sécurité de mener des initiatives telles que la surveillance de la sécurité, qui crée des angles morts de sécurité. Cela offre amplement l’occasion aux acteurs de la menace, y compris les États-nations, les hacktivistes et les pirates, de cibler les appareils informatiques de bord et de mener des attaques pour voler la propriété intellectuelle précieuse ou commettre des actes d’espionnage.
Il y a cependant de la lumière au bout du tunnel, ou peut-être plus justement, le bord du réseau. Il existe plusieurs actions que les professionnels de la sécurité peuvent commencer à mettre en œuvre pour mieux sécuriser l’architecture et les périphériques informatiques de bord :
- Effectuer une évaluation approfondie des risques liés à l’information afin de déterminer les risques potentiels de mise en œuvre d’un modèle d’exploitation décentralisé par rapport à une solution centralisée au traitement des données.
- Mettez à jour les stratégies et les processus de sécurité pour intégrer l’informatique de bord et envisagez de créer une approche de sécurité hybride qui intègre à la fois le cloud et l’informatique de bord.
- Créez et maintenez un cadre architectural sécurisé pour l’informatique de bord.
- Examinez les processus et les procédures de sécurité physique et identifiez les points d’échec potentiels qui pourraient être introduits par le biais de solutions informatiques de pointe et de réseaux de maillage.
- Identifiez les angles morts dans les systèmes de gestion d’événements de sécurité et de réseau qui peuvent provoquer des attaques contre les périphériques informatiques de bord pour passer inaperçus.
-
Créez des protocoles de segmentation et d’isolement du réseau pour réduire l’impact d’une cyberattaque et la propagation potentielle de logiciels malveillants sur le réseau maillage et le réseau d’entreprise.
- Fournir aux spécialistes de la sécurité, tels que le personnel de SOC, une formation pour couvrir la surveillance des solutions informatiques de pointe et la réponse aux menaces liées à l’informatique de pointe.
- Implémentez des tests de pénétration réguliers et en profondeur sur les environnements informatiques de bord, y compris les composants matériels.
Cette liste n’est en aucun cas exhaustive, mais elle fournit un certain nombre de considérations sur la façon dont les organisations peuvent protéger leur investissement dans l’informatique de pointe en tant que solution décentralisée pour le traitement, le stockage et l’analyse des données.
Nous pouvons nous attendre à ce que cette tendance gagne en popularité à mesure que de plus en plus d’organisations réalisent les plus grandes opportunités offertes par l’informatique de pointe en termes de soutien aux technologies innovantes qui reposent sur une connectivité quasi instantanée et à grande vitesse.
-
Technologie3 ans ago
Une escroquerie par hameçonnage cible les clients de la Lloyds Bank
-
Monde3 ans ago
La NASA va supprimer les noms « offensants » des planètes et des galaxies
-
Monde2 ans ago
Quelle est la taille de Barron Trump?
-
Monde3 ans ago
Qui est le mari de Candace Owens, George Farmer?
-
Monde3 ans ago
Qui est le chef de la mafia sicilienne Matteo Messina Denaro?
-
France3 ans ago
Qui est Luce Douady et comment l’alpiniste de 16 ans est-il mort?
-
France3 ans ago
Le mari admet avoir tué sa femme en vacances et jeter le corps dans les égouts pluviaux
-
France2 ans ago
L’enseignant primaire accro au tatouage avec EYEBALLS noirci terrifie les enfants avec l’art corporel