Le site
lemondeinformatique.fr publie un livre blanc réalisé par
Secure Computing et qui s'intitule "
Sept critères de conception pour la prévention des menaces liées aux environnements Web 2.0".
L’adoption rapide d’applications Web 2.0 expose les entreprises à de nouvelles menaces de sécurité que les solutions actuellement mises en place en matière de sécurisation des accès Web et de la messagerie ne savent pas juguler. La suppression des menaces liées aux environnements Web 2.0 nécessite une sécurité multicouche de nouvelle génération et des appliances de sécurité tout-en-un au niveau de la passerelle réseau, s’articulant autour des protocoles traditionnels et dotées d’une protection entrante et sortante ainsi que d’un filtrage basé sur la réputation.
Après avoir décrit les nouveaux types de menaces, ce livre blanc propose sept critères de conception visant à se prémunir contre les menaces liées aux environnements Web 2.0.
- Critère n° 1 : déployer un filtrage d’URL et de messagerie basé sur la réputation, en temps réel, pour tous les domaines, y compris ceux qui ne sont pas encore classés ;
- Critère n° 2 : mettre en place une protection anti-malware par le biais d’analyses de codes locales, en temps réel et basées sur « l’intention », afin de lutter contre les menaces inconnues, ainsi qu’une protection anti-malware reposant sur une base de données de signatures, pour lutter contre les menaces connues ;
- Critère n° 3 : mettre en oeuvre un processus bidirectionnel de filtrage et de contrôle des applications au niveau de la passerelle pour l’ensemble du trafic, notamment les protocoles Web tels que HTTP, IM (messagerie instantanée) et le trafic crypté ;
- Critère n° 4 : garantir la protection des principaux protocoles Web et de messagerie contre la fuite de données ;
- Critère n° 5 : veiller à ce que tous les caches et proxy soient « Security Aware » pour plus de sûreté et d’efficacité ;
- Critère n° 6 : concevoir une infrastructure de sécurité permettant d’organiser des couches de défense avec un nombre minimal de périphériques sécurisés ;
- Critère n° 7 : utiliser des outils complets en matière d’accès, de gestion et de reporting ;