
Une nouvelle étude commandée par Imperva à Forrester Research révèle que 58 % des incidents de sécurité des données sensibles sont dus à des menaces internes.
Et pourtant, 31 % des entreprises ne pensent pas que les initiés constituent une menace importante. En effet, seuls 37 % des participants déclarent avoir des équipes dédiées aux menaces internes, et 70 % des organisations de la région EMEA n'ont pas de stratégie pour stopper les menaces internes.
La majorité des répondants mettent en cause le manque de budget (39 %) et d'expertise interne (38 %), mais d'autres problèmes abondent. 33 % déclarent que l'indifférence de leur organisation à l'égard des menaces internes est due à des obstacles internes tels que le manque de soutien de la part de la direction.
Chris Waynforth, AVP Northern Europe chez Imperva, déclare : "Les menaces internes sont difficiles à détecter car les utilisateurs internes ont un accès légitime aux systèmes critiques, ce qui les rend invisibles aux solutions de sécurité traditionnelles comme les pare-feu et les systèmes de détection d'intrusion. Le manque de visibilité sur les menaces internes crée un risque important pour la sécurité des données de l'organisation."
Lorsqu'on leur demande comment elles prévoient de faire face au nombre de violations de politiques, de brèches et d'identifiants compromis, entre 29 et 37 % des entreprises déclarent vouloir acquérir de nouveaux outils de sécurité pour combler leurs lacunes actuelles en matière d'utilisation non autorisée des identifiants.
"Il est impératif que les entreprises ajoutent le risque lié aux initiés à leur stratégie globale de protection des données", ajoute M. Waynforth. "Un système efficace de détection des menaces d'initiés doit être diversifié, combinant plusieurs outils pour non seulement surveiller le comportement des initiés, mais aussi filtrer le grand nombre d'alertes et éliminer les faux positifs. De plus, comme la protection de la propriété intellectuelle d'une entreprise commence au niveau de la couche de données, un plan complet de protection des données doit inclure un outil de sécurité qui protège la couche de données."
Source : Imperva
Et vous ?


Voir aussi :



Vous avez lu gratuitement 3 articles depuis plus d'un an.
Soutenez le club developpez.com en souscrivant un abonnement pour que nous puissions continuer à vous proposer des publications.
Soutenez le club developpez.com en souscrivant un abonnement pour que nous puissions continuer à vous proposer des publications.