Planet-Fintech
L'actualité des sociétés qui disruptent l'industrie financière

New Banner FR 11


La sécurité réseau des institutions financières : comment trouver et prévenir les violations de données tout en maintenant la conformité aux normes

Par Anthony Cross, Regional Director France de Progress


La sécurité réseau des institutions financières : comment trouver et prévenir  les violations de données tout en maintenant la conformité aux normes
Les données financières sont précieuses et attrayantes, et les systèmes informatiques financiers sont si complexes et comprennent tant de connexions que les possibilités d’attaques sont immenses. Le COVID-19 est notamment responsable d'une augmentation de 238% des cyberattaques dans les FinTech, avec 80% des entreprises dans le monde investissant dans leurs infrastructures de sécurité numérique. De plus, au cours des 12 derniers mois, le piratage et les logiciels sont responsables de 75 % des incidents survenus dans le secteur des services financiers. Les menaces interne représentent 5,5 % des violations de données, et la part des incidents liés à des divulgations accidentelles est passé de 14,7 % à 18,2 %. [1]

Les entreprises de services financiers sont confrontées à de nombreux enjeux liés à la sécurité mais aussi à la conformité. En effet, un traitement inapproprié des données entraîne des violations de la conformité, des réglementations et conduit à des amendes. De plus, les institutions financières doivent non seulement contrôler l'accès aux données des employés, mais les systèmes informatiques doivent également être protégés par des informations d'identification appropriées. Enfin, une brèche dans la sécurité informatique d'une institution financière fait la une des journaux, envahissant la vie privée des clients et portant atteinte à la réputation de l'entreprise. Ainsi, comment renforcer la surveillance
du réseau informatique ?

La conformité

Les rapports sont essentiels aux efforts de conformité. Ils informent le service informatique des problèmes potentiels qui pourraient entraîner une violation. En cas d'incident, la conformité nécessite un rapport sur ce qui s'est exactement passé. La surveillance du réseau gère à la fois la collecte, l'analyse et même l'archivage des journaux qui indiquent l’historique de l'activité.

Les identités et l’authentification

Une solution de surveillance de réseau montre tous les éléments du réseau ainsi que la façon dont ils sont configurés et utilisés, et par qui. Il faut protéger cette ressource vitale avec des informations d'identification strictes basées sur l'identité de l'utilisateur et une authentification forte.

Trouver les brèches rapidement

Avec une solution de surveillance informatique, il est possible de configurer les notifications par e-mail et les alertes pour apporter des modifications à la configuration des périphériques réseau. Cela permet également aux utilisateurs d'afficher et de comparer les configurations dans la page des propriétés de périphériques. Si des configurations sont perdues, il est possible d’automatiser les sauvegardes de configuration de périphérique réseau pour tout périphérique prenant en charge Telnet ou SSH.

Surveiller les activités suspectes

Une telle solution permet également d’obtenir une visibilité complète sur l'état des périphériques réseau, des systèmes et des applications, et de voir les serveurs, les machines virtuelles, les environnements cloud et sans fil. En cliquant sur n'importe quel appareil on obtient un accès immédiat à une multitude de paramètres et de rapports de surveillance réseau connexes. Cela permet de voir comment tout est connecté et obtenir des réponses plus rapidement.

Cela permet également d'obtenir facilement une visibilité détaillée sur le trafic réseau pour voir quels utilisateurs, applications et protocoles consomment de la bande passante. Cette information permet de configurer des politiques d'utilisation de la bande passante et de détecter une utilisation inhabituelle qui pourrait indiquer un problème de sécurité.

La solution de surveillance réseau peut également aider à éviter les conséquences négatives des modifications accidentelles ou malveillantes de la configuration des périphériques réseau. Avec un module complémentaire de gestion de configuration, il sera possible de configurer des périphériques réseau pour envoyer une interruption SNMP et déclenchez une notification chaque fois qu'une configuration change. Ainsi une politique d'action dans le centre d'alerte sera mise en place pour lancer automatiquement une sauvegarde, ajouter ou supprimer des utilisateurs, ou mettre à jour le micrologiciel.

Bien entendu, aucune de ces fonctionnalités n'a beaucoup d'importance si l’on ne reçoit pas d'alertes et de rapports exploitables par la solution de surveillance réseau. C'est pourquoi il est essentiel de choisir une solution dotée d'un système d'alerte robuste qui peut informer dès que les choses commencent à mal tourner.

Les erreurs fréquentes

La surcharge d'alertes : une bonne pratique liée aux alertes peut sembler contre-intuitive. Pourtant, un client répétait les mêmes actions toutes les deux minutes. Lorsqu'un système devenait indisponible, il recevait une alerte par e-mail, même s'il n'était en panne que pendant une minute. Toutes les deux minutes après cela, l'outil de surveillance du réseau continuait d'envoyer des e-mails. Les gens s'y sont
tellement habitués qu’ils ont fini par ignorer les alertes. Trop d’alertes tue l’alerte !

Il est donc important de s'assurer que les e-mails ne sortent que lorsque quelqu'un doit se connecter et faire quelque chose. Si l’on envoie un e-mail à partir du système de surveillance et que personne n'a besoin de se connecter et de faire quelque chose, c’est du spam et on doit reconfigurer le système.

[1] Sources : “Centre de ressources sur le vol d’identité” (ITRC) : https://www.idtheftcenter.org et Ponemon institute : https://www.ponemon.org
.


Mardi 4 Janvier 2022



Nouveau commentaire :