Réduire les problèmes de sécurité par la fusion de la sécurité physique avec la cybersécurité
Hikvision discute de la préparation en cas de brèche de sécurité
L’article de la revue Security intitulé « Physical and Cyber Convergence—At Last? » (assistons-nous enfin à la convergence de la sécurité physique et de la cybersécurité?) traite des difficultés qui empêchent l’industrie de la sécurité d’adopter pleinement la cybersécurité afin de réduire les problèmes de sécurité.
« En nous basant sur notre expérience avec certaines des principales entreprises du monde et un large éventail d’utilisateurs de systèmes de sécurité de diverses industries, nous pouvons affirmer catégoriquement que la convergence s’accélère, mais en présence de graves difficultés découlant de la nature des cybermenaces. Les silos des technologies de sécurité physique sont rapidement connectés et intégrés aux systèmes de TI des entreprises, non seulement pour le transport des données vidéo, mais aussi pour améliorer la gestion des systèmes vidéo et de contrôle de l’accès eux-mêmes. Nous assistons également à la convergence de la cybersécurité, mais plus lentement que dans le cas des systèmes de sécurité physique, en raison de différences importantes dans la cybersécurité et la cyberhygiène entre les systèmes de sécurité physique et la sécurité habituelle des ordinateurs et des appareils grand public », peut-on lire dans l’article.
Assurer l’efficacité de la cybersécurité
Afin d’assurer l’efficacité de la cybersécurité, une nouvelle approche est nécessaire afin de mettre en œuvre les solutions techniques et d’établir les protocoles organisationnels. De grandes quantités de données stockées et transmises doivent demeurer à l’abri des pirates informatiques et des erreurs techniques et humaines. Par souci d’efficacité, l’article recommande l’utilisation de systèmes automatisés. Un exemple de procédure à automatiser est la permanence des services, qui, selon l’article, répond au besoin de s’assurer que les systèmes de sécurité nécessaires, notamment la surveillance vidéo, les enregistrements du contrôle de l’accès et la détection des brèches de cybersécurité, conservent les temps de disponibilité les plus élevés possibles, peu importe les appareils utilisés, leur âge ou les logiciels qu’ils exécutent.
Afin d’assurer la convergence des systèmes de sécurité physique et de la cybersécurité, les solutions doivent aussi pouvoir être mises en œuvre par des entreprises de tailles variables. Les organisations de petites et moyennes tailles doivent être en mesure de les adopter afin que de vastes changements puissent avoir lieu sur le marché.
Pour lire l’article complet, visitez le site en ligne de la revue Security .
Hikvision discute de la préparation en cas de brèche de sécurité
Dans un récent billet de blogue intitulé « Article de SSI sur la préparation en cas de brèche de sécurité, l’élaboration d’un plan d’intervention pour réduire les préoccupations en matière de sécurité », Hikvision traite d’un article paru dans Security Sales & Integration (SSI). Cet article décrit des façons de se préparer en cas de brèche de sécurité. Selon le billet de blogue de Hikvision : « Les entreprises peuvent réduire les risques et réagir aux brèches de sécurité potentielles en préparant un plan d’intervention en cas de cyberincident. L’article recommande également que les organisations renforcent leurs moyens de défense en examinant régulièrement la couverture d’assurance et en élaborant une stratégie pour minimiser les interruptions causées par les brèches de sécurité ».
Dans ce billet, Chuck Davis, directeur de la cybersécurité de Hikvision, discute de la segmentation du réseau pour réduire les problèmes de sécurité . « Selon une étude réalisée en 2017, chaque Nord-Américain possède en moyenne 13 appareils. Cela signifie qu’une famille de quatre personnes utilise en moyenne 52 appareils sur son réseau. Cela peut sembler élevé, mais la plupart des Américains ne réalisent pas à quel point leur réseau domestique s’est développé au cours des 10 à 15 dernières années, et ils ne réalisent pas que toutes ces « choses » sont en fait des ordinateurs. Tous ces appareils sont dotés d’une interface réseau, d’un stockage, d’une mémoire, de processeurs et d’un système d’exploitation. De plus, ils sont toujours connectés à Internet et reçoivent rarement des correctifs », ajoute M. Davis.
M. Davis a également souligné l’importance de sécurité de réseau pour les intégrateurs dans une récente vidéo de la revue SDM. Cliquez ici pour en apprendre davantage.