Les environnements dynamiques et de plus en plus complexes sont des terrains de chasse foisonnants pour les cybercriminels et les acteurs malveillants. Les attaquants recherchent toutes les occasions de dérober des données, d’installer des rançongiciels ou des logiciels malveillants dissimulés pour des campagnes à plus long terme afin d’atteindre leurs objectifs finaux. Quarante pour cent des violations de la sécurité sont désormais indirectes, car les acteurs de la menace ciblent les maillons faibles au sein des chaînes d’approvisionnement (logicielles) ou d’un écosystème commercial plus large.
Ce livre blanc examine comment adopter une stratégie de défense en profondeur qui traite les trois composantes fondamentales de toute stratégie de sécurité:
Personnes : les intégrer à la solution de sécurisation de l’accès, et non au problèmeProcessus : établir les meilleures pratiques répétables et prévisibles qui continuent d’intégrer la sécurité dans l’entrepriseTechnologie : mettre en œuvre des solutions de sécurité, en particulier celles qui sécurisent l’accès et l’identité grâce à des contrôles préventifs et des méthodes de détection, qui fonctionnent avec d’autres composants pour optimiser la protection et la productivité.