Les publicités sponsorisées sur la sécurité des bords représentent une source croissante d’inquiétude. La surface d’attaque s’étend à mesure que de plus en plus de fonctions opérationnelles migrent vers des sites et des périphériques distribués au lieu d’être concentrées dans un seul endroit. Et, comme de plus en plus d’organisations choisissent de stocker leurs données aux confins de leur réseau, les bords du réseau sont plus vulnérables que jamais sans la bonne protection. Il suffit de penser aux risques auxquels sont exposées les données dans un aéroport, une usine, une centrale électrique ou un hôpital par rapport à un centre de données fortement défendu et doté de contrôles d’accès robustes. Les longues chaînes d’approvisionnement qui s’étendent également à des emplacements en bordure, peut-être en impliquant plusieurs partenaires et sous-traitants, peuvent créer des risques supplémentaires. Et, si de nombreux secteurs verticaux, tels que les soins de santé, l’énergie et la fabrication, présentent des vulnérabilités liées aux bords, ils peuvent en même temps manquer de professionnels de l’informatique et de la sécurité dédiés et experts habituellement présents dans les bureaux centraux et les installations d’hébergement centralisées. Toute violation grave de données sur les bords peut avoir un coût important pour l’organisation touchée. Les violations des bords peuvent également avoir un impact négatif immédiat sur la vie des gens ordinaires, peut-être plus que d’autres types d’incident de sécurité, en raison de la perturbation instantanée de leur flux de données. Avec des implications supplémentaires en matière de réglementation et de protection des données à prendre en compte, il est clair que les emplacements en bordure nécessitent un niveau élevé de protection contre les cyberattaques. Si vous souhaitez en savoir plus sur ces défis et les solutions possibles en détail, Dell Technologies a mis au point une webémission présentée par Jeroen Mackenbach, membre technique du groupe Infrastructure Solutions Edge Portfolio de l’entreprise. Mackenbach décrit un besoin de repenser la protection des bords, mettant en évidence une approche de Zero Trust selon laquelle rien et personne ne sont automatiquement considérés comme dignes de confiance et où tous les périphériques doivent être vérifiés en permanence. Il estime que la sécurité des bords doit fonctionner à une échelle massive, tandis qu’une stratégie de Zero Trust réussie nécessite une visibilité complète de toutes les données et de tous les périphériques en tout temps. L’automatisation est également essentielle pour maintenir une protection adéquate et limiter au minimum les contraintes de gestion de la sécurité.
Équilibrer la Numérisation et la Sobriété Numérique dans la Formation Professionnelle : Solutions Actuelles et Besoins Émergents
La formation professionnelle tout au long de la vie (FTLV) connaît une transformation significative dans le contexte actuel de numérisation