WithSecure launches ‘outcome-based’ security at Sphere23 conference – TechToday

la cyber-sécurité
Image : Getty Images/iStockphoto

La conférence WithSecure Sphere à Helsinki, en Finlande, a débuté mercredi par un discours du PDG Juhani Hintikka sur le pont de la goélette de course Galiana. Sous les yeux de l’équipe du bateau, Hintikka a établi des comparaisons entre les impératifs collaboratifs des courses de bateaux et les propres concepts de WithSecure de sécurité axée sur les résultats et collaborative – ou “co” – sécurité.

La co-sécurité était un thème central de l’événement, un thème poignant compte tenu de la proximité de la Finlande avec la Russie et de la dépendance de l’Ukraine à l’égard de partenaires et de volontaires informatiques dans les secteurs public et privé pendant son conflit avec la Russie.

Sauter à:

La collaboration est essentielle : le cyberchef ukrainien

L’événement comprenait une présentation virtuelle de Victor Zhora, vice-président et directeur de la transformation numérique du Service d’État de la communication spéciale et de la protection de l’information de l’Ukraine, qui a expliqué comment les partenariats ont joué un rôle clé dans la manière dont ils ont relevé les défis protéiformes de la cyberagression. de la Russie, y compris les attaques DDoS et d’essuie-glace au début de 2022, aux récentes attaques de phishing contre des civils.

VOIR: La Finlande a également été la cible d’attaques DDoS russes.

Le résultat, et non les réactions, devrait favoriser la sécurité, déclare le PDG de WithSecure

La société a également annoncé plusieurs nouveaux produits lors de l’événement, notamment Cloud Security Posture Management disponible pour les clients utilisant WithSecure Elements, une plate-forme de sécurité basée sur le cloud. Le nouveau module WithSecure Elements s’aligne sur une approche de la sécurité axée sur les résultats, qui, selon Hintikka, vise à intégrer les postures de cybersécurité et de défense aux objectifs stratégiques plus larges d’une entreprise.

“Historiquement, la pratique de la cybersécurité a été basée sur les menaces, répondant à ce qui s’est déjà produit”, a-t-il déclaré, citant une étude de Forrester montrant que 64% des entreprises adoptent toujours une approche traditionnelle et réactive de la sécurité.

« L’évolution du paysage commercial par le biais de la numérisation signifie que l’informatique doit évoluer », a-t-il déclaré. “Ce que nous aimerions proposer, c’est la prochaine étape : qu’est-ce qu’une entreprise veut réellement réaliser ? Comment une entreprise relie-t-elle les cyber-objectifs aux objectifs commerciaux ? »

Hintikka a déclaré que pour un responsable de la sécurité de l’information, les questions clés sont de savoir comment établir des priorités et dans quoi investir. Il a cité une autre statistique de Forrester : 83 % des entreprises s’intéressent à la sécurité axée sur les résultats et la plupart souhaitent s’associer à d’autres pour y parvenir. cela, par rapport à la sécurisation des relations de base avec les fournisseurs.

« La cybersécurité ne peut plus être un complément. Vous devez commencer à concevoir des processus de sécurité, comme cela se fait dans la conception pour la fabrication », a déclaré Hintikka. Il a déclaré à TechRepublic que l’idée a du mérite en raison de l’étendue du paysage des menaces et de la diversité des menaces.

VOIR: WithSecure discute de l’importance de la sécurité alignée sur les objectifs de l’entreprise.

“Nous examinons tous les produits et services disponibles, donc si vous vous mettez à la place d’un RSSI, comment décideriez-vous de la priorité et comment auriez-vous cette discussion avec la direction commerciale de votre entreprise ? Les entreprises intelligentes savent qu’investir dans la posture de cybersécurité est une question existentielle. Vous devez le faire ou vous pourriez être en faillite », a-t-il déclaré. «Chaque entreprise, d’une certaine manière, est aujourd’hui un éditeur de logiciels et est donc vulnérable. Il y a donc de vraies questions quant à savoir où placer votre argent », a-t-il ajouté.

L’accent mis sur les résultats aide la sécurité à atteindre les objectifs de l’entreprise

Laura Koetzle, qui dirige l’organisation de recherche européenne de Forrester, a expliqué que l’approche axée sur les résultats englobe la co-sécurité – la cybersécurité en tant qu’effort collaboratif transcendant les relations traditionnelles fournisseur-client.

“L’idée est que vous visiez les objectifs de sécurité que les entreprises essaient d’atteindre. Si vous essayez, par exemple, d’augmenter votre clientèle de 10 %, vous vous demanderez comment votre sécurité [posture] aidera à atteindre cet objectif », a déclaré Koetzle.

“Si vous êtes une entreprise établie et que vous avez, en 15 ans, mis en place de nombreuses infrastructures, politiques et procédures de sécurité, ce que vous ne faites presque jamais, c’est dire ce que nous devrions arrêter de faire ?” elle a ajouté.

Elle a déclaré qu’une entreprise comme WithSecure, plutôt que d’approcher les clients uniquement en tant que fournisseur de solutions pour les vulnérabilités de sécurité, interrogera plutôt les objectifs stratégiques d’une entreprise et organisera la sécurité autour de la réalisation de ces objectifs. “Cela vous oblige à penser différemment”, a-t-elle déclaré.

Nouveau module pour sécuriser l’infrastructure basée sur le cloud

La société a décrit son nouveau module Cloud Security Posture Management comme complémentaire à la protection des terminaux, à la détection et à la réponse des terminaux Elements, ainsi qu’à ses modules de gestion des vulnérabilités et de protection de la collaboration. Son produit CSPM est destiné à gérer les risques liés aux vulnérabilités et aux erreurs de configuration dans les infrastructures populaires basées sur le cloud en tant que plates-formes de service et fournit un support pour Amazon Web Services et Microsoft Azure.

La société a déclaré que le nouveau module comprend :

  • Analyse de la posture de sécurité du cloud qui identifie et hiérarchise les erreurs de configuration en fonction du niveau de risque avec des instructions d’atténuation associées.
  • La configuration vérifie les privilèges de gestion des identités et des accès trop permissifs, les données non chiffrées au repos, les instances cloud avec accès aux adresses IP publiques et d’autres problèmes de sécurité cloud.
  • Alignement avec l’expertise et la recherche de conseil de WithSecure.
  • Un tableau de bord dédié avec des graphiques, tels que l’évolution de la posture de sécurité au fil du temps, et différentes informations sur la posture de sécurité.
  • Gestion multi-entreprises et multi-cloud via un portail unique, ainsi que des produits de sécurité des terminaux, de protection de la collaboration et de gestion des vulnérabilités.
  • Possibilité pour les partenaires, tels que les fournisseurs de services gérés et les fournisseurs de services de sécurité gérés, de fournir à leurs clients la gestion de la posture de sécurité du cloud en tant que service géré.

Regarde aussi:

Utilisation d’un accès Zero Trust pour rester conforme et résoudre les problèmes MDM courants (TechRepublic)

Kit de recrutement : Ingénieur Cybersécurité (TechRepublic Premium)

Apprendre Python : Cours de formation en ligne pour les développeurs débutants et les experts en codage

(Académie TechRepublic)

Cybersécurité et cyberguerre : plus de couverture à lire absolument (TechRepublic sur Flipboard)

free shein
how to get
free shein
free shein
free shein
free shein
how to get
750 free s
free shein
free shein
how to get
free shein
free shein
free shein
free shein
how to get
free shein
does the f
free shein
shein gift
free shein
win free s
free shein
free shein
free shein
free shein
how to get
does the f
free shein
do gift ca

Leave a Reply

Your email address will not be published. Required fields are marked *