Chaque jour, les acteurs malveillants deviennent plus affûtés dans leurs méthodes et à l’ère de l’IA générative et des logiciels malveillants intelligents, les attaques sont encore plus déroutantes ; pourtant les cybercriminels n’ont pas besoin d’une créativité exceptionnelle pour s’introduire dans l’environnement informatique et rôder, sans être vus.
Tribune Gigamon – Parfois, ce sont les propres méthodes de sécurité d’une organisation qui fournissent la couverture parfaite.
Les environnements informatiques des entreprises deviennent complexes, englobant des infrastructures hybrides multi-cloud et des modèles de travail à distance, de fait, la stratégie de chiffrement du trafic pour protéger les données des regards indiscrets s’est imposée. Cette tactique protège le contenu de chaque paquet réseau contre les attaquants potentiels, mais c’est aussi une méthode que les acteurs malveillants exploitent depuis longtemps : entre 85 et 95 % des logiciels malveillants se cachent derrière le chiffrement.
Malgré cette statistique, notre enquête menée auprès de plus de 1 000 responsables informatiques dans le monde a révélé que seulement 30 % des organisations disposent d’une visibilité sur le trafic chiffré.
Comment les entreprises peuvent-elles comprendre la menace invisible que représente leur trafic chiffré et relever le défi ?
Il y a 6 axes sur lesquels les professionnels de la sécurité doivent se concentrer
La déduplication
Depuis la pandémie, les réseaux des datacenters modernes sont structurés en fonction de la résilience et de la disponibilité, cela signifie que les réseaux sont constitués de paquets dupliqués qui augmentent considérablement le volume du trafic.