Les 10 meilleures histoires de sécurité de 2020

Protégez votre data

(Enterprise.nxt) (1er décembre 2020)

Publié à lorigine le 30 novembre 2020 sur Hewlett Packard Enterprise Enterprise.nxt , publiant des informations sur lavenir de la technologie.

Nous sommes presque 2021, nous passons donc en revue nos articles du passé 12 mois et partage dune collection des meilleures histoires de sécurité Enterprise.nxt de lannée.

Ici, sur Hewlett Packard Enterprise et Enterprise.nxt, nous savons que la sécurité est une préoccupation majeure de nos lecteurs. Cest pourquoi nous proposons un flux dhistoires de qualité qui non seulement identifient les problèmes de sécurité potentiels, mais offrent également des conseils pratiques pour vous aider à les atténuer. Voici un récapitulatif de certaines de nos histoires de 2020.

Zero trust sécurise lentreprise par défaut

Dans un se précipitent vers la transformation numérique, les entreprises adoptent le mobile, les appareils intelligents, lapprentissage automatique et de nouvelles méthodes plus agiles de développement, de déploiement et de gestion dapplications. Jamais les entreprises nont été confrontées à autant de changements technologiques. Une nouvelle philosophie de sécurité ne fait aucune hypothèse sur la fiabilité des réseaux et des appareils quils utilisent.

DevSecOps et conteneurs: comment un modèle cloud natif place de nouveaux exigences en matière de sécurité organisationnelle

Le plus souvent, les projets de conteneurs commencent modestement – comme des expériences sur les ordinateurs portables des développeurs. Un développeur partage avec un autre, et après quelques mois de bricolage, une équipe intègre le microservice packagé dans lenvironnement de production de lorganisation. Après un rapide contrôle de sécurité, il sera prêt à être déployé. Cest là que les choses déraillent.

Une structure de données permet une stratégie de données complète

Pour lentreprise moderne, les données sont à la fois latout principal et un gros problème. Lensemble des données de lentreprise contient la somme des connaissances de lentreprise sur ses produits, ses actifs, ses clients et ses employés.

Authentification sans contact pour le message -Le monde COVID

De plus en plus de gens cherchent des moyens déviter davoir à toucher les claviers, les cartes de crédit, les poignées de porte et tout le reste. Au fur et à mesure que les paiements via des méthodes sans contact augmentent, lintérêt pour davantage de méthodes dauthentification sans contact augmente également.

Comment se préparer et atténuer les attaques DDoS

Il est extrêmement clair que les attaques par déni de service distribuées ne disparaissent pas. Les attaques DDoS sont de plus en plus faciles à exécuter avec plus dordinateurs et dappareils, une puissance de calcul accrue et une meilleure connectivité.

La sécurité des applications et des données commence dans la chaîne dapprovisionnement

La plupart des conseils en matière de sécurité concernent la manière dont vous utilisez les produits dont vous disposez. Cela suppose que les produits vous parviennent dans un état sécurisé et sans compromis. Mais ce n’est pas toujours le cas. Non seulement il est possible que les produits dun fournisseur soient compromis avant que vous les receviez, mais de tels compromis dans la chaîne dapprovisionnement se sont produits.

Linondation de conteneurs transitoires remet en question le réseau visibilité et sécurité

Les microservices basés sur des conteneurs sont de plus en plus larchitecture de choix pour les applications dentreprise. Les services exécutés dans des conteneurs sont fortement interconnectés et également connectés à des services de données de support distribués. La mise en réseau est donc un élément essentiel de lécosystème des conteneurs. Cependant, en raison de sa nature dynamique et hautement évolutive, les architectures de conteneurs présentent des défis considérables pour les réseaux de centres de données dentreprise.

7 bonnes pratiques pour combler le fossé de sécurité informatique

La liste des bonnes pratiques de sécurité peut être longue et ces pratiques peuvent être difficiles à mettre en œuvre. Nous devons toujours établir des priorités, alors quels sont les plus importants? Létude mondiale 2020 du Ponemon Institute sur la réduction de lécart de sécurité informatique a révélé les sept meilleures pratiques des organisations hautement performantes.

Votre approche de la protection des données est-elle plus coûteuse? que utile?

La protection des données a toujours été une préoccupation pour les groupes informatiques, mais avec lafflux massif de données provenant dune multitude de sources, garantissant que les données restent accessibles, disponibles et, la plupart important, sécurisé est devenu un élément plus critique du rôle informatique. Les temps darrêt ou la perte de données ayant des répercussions importantes, il est clair que les données sont la pierre angulaire dune organisation.

La sécurité informatique à domicile: difficile mais pas impossible

Lorsque la quarantaine du COVID-19 a frappé à la mi-mars, cela a créé une situation sans précédent dans laquelle le nombre de travailleurs à distance a explosé au-delà de tout ce qui était prévu.Les experts disent que les organisations qui suivent les meilleures pratiques sont les mieux placées pour gérer le travail à domicile en toute sécurité.

(Bonus ICYMI: Répondez au quiz sur la cybersécurité!)

Cet article / contenu a été rédigé par lauteur individuel identifié et ne reflète pas nécessairement le point de vue de Hewlett Packard Enterprise Company.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *