Le mainframe, maillon fort des enjeux de sécurité mondiaux

Par Véronique Dufour-Théry, VP Europe du Sud de Compuware

Au cœur d’un contexte sanitaire mondial sans précédent, dans lequel les entreprises doivent pérenniser leurs activités en maintenant une infrastructure fiable et rentable, le mainframe reste sans nul doute la plateforme informatique la plus sécurisée. En effet, si les cyberattaques tirant parti des nouvelles fragilités des entreprises se multiplient, le mainframe passe souvent sous le radar des cybercriminels qui le considèrent comme une cible moins lucrative, sans compter sur le fait qu’il est également difficile à pirater. Focus sur un système ultra-sécurisé et les bonnes pratiques à mettre en place pour qu’il le reste…

Le mainframe s’inscrit dans la politique de sécurité d’IBM

Le mainframe est incontestablement la plateforme la plus sécurisée au monde et le z15, dernier mainframe mis sur le marché par IBM, possède les fonctionnalités de sécurité des données les plus avancées. S’appuyant sur un chiffrement systématique grâce à la technologie Data Privacy Passports, le mainframe applique une politique de confidentialité des données à l’échelle de l’entreprise, non seulement dans un environnement z15 mais aussi dans un environnement multi-Cloud hybride. Le z15 traduit l’engagement d’IBM à offrir des technologies de sécurité de pointe, tendance qui n’a pas pour vocation à disparaitre. Les outils de cybersécurité mainframe éprouvés permettent aux organisations d’activer une politique de sécurité inégalée au niveau du système et des applications.

Surveiller l’activité des initiés pour combattre les menaces internes

La menace interne visant le mainframe est un véritable défi sécuritaire pour les entreprises. En effet, selon IBM, 60% des infractions impliquent des acteurs internes et les coûts de violations annuels s’élèvent à 11.45 millions de dollars, soit en moyenne 600 000 dollars par incident. L’accès aux données restant largement hors de contrôle, il est ainsi nécessaire d’implémenter des solutions de gestion des accès privilégiés (PAM) pour surveiller en temps réel l’activité des utilisateurs. Pourtant, pour tracer l’activité des initiés, la plupart des entreprises se contentent des logs et des données disparates générées par des produits de sécurité, ce qui est foncièrement insuffisant pour identifier un utilisateur malveillant.

En complément, si les solutions SIEM (Security Information Event Management) des entreprises sont aujourd’hui des outils incontournables pour détecter les anomalies de comportement et les cybermenaces, ils ne sont presque jamais alimentés en données mainframe. Pour exemple, 84% des responsables informatiques considèrent comme limité l’accès à des données précises sur l’activité des utilisateurs, y compris l’accès aux données sur le mainframe. Sans ces données, les SIEM d’entreprise ne disposent pas d’une vision holistique pour protéger efficacement l’entreprise.

L’impact du Cloud et de la dépérimétrisation de l’entreprise

Alors que le mainframe est intrinsèquement sécurisé, les environnements distribués avec lesquels il s’interface de plus en plus sont beaucoup plus vulnérables. Les vulnérabilités de certains systèmes d’exploitation, les exploits des malwares, le spear-phishing et autres cyberattaques rendent pratiquement impossible la sécurisation complète des dispositifs des utilisateurs finaux ainsi que les systèmes de messagerie. Une fois compromis, ces environnements non-mainframe permettent aux cybercriminels de détourner les identités et les identifiants de connexion associés pour entrer dans les principaux systèmes mainframe.

De plus, la problématique de la sécurité du mainframe a été exacerbée ces dernières années par la réduction des effectifs travaillant sur cet environnement. Résultat : un faible nombre d’initiés voit s’élargir ses privilèges. Les entreprises développent leur dépendance vis-à-vis de ces « super-utilisateurs » mainframe dont le nombre se restreint à cause de l’utilisation d’outils de développement obsolètes dotés d’interfaces datées qui ne sont désormais utiles qu’à ceux qui ont une connaissance très pointue des codes et des commandes sur Cobol. En investissant dans des outils modernes et intuitifs, les entreprises peuvent démocratiser les tâches mainframe et restreindre les privilèges spéciaux de leurs utilisateurs.

Le DevOps mainframe et l’exposition des tests

L’agilité numérique exerce de nouvelles pressions sur la sécurité des mainframes. Le développement agile, l’adoption d’une culture Devops et les tests des nouvelles applications nécessitent un échantillonnage plus fréquent des données mainframe. Plus ces données sont décentralisées de l’environnement mainframe vers divers serveurs de développement / test, plus elles sont exposées à des risques, violant ainsi les directives de la réglementation européenne RGPD.

En outre, pour suivre les évolutions exponentielles du marché, les entreprises doivent mettre à jour et modifier le code mainframe à un rythme beaucoup plus rapide. Ces nouvelles conditions de travail peuvent créer des failles de sécurité et compromettre l’intégrité du système. Une solution de privatisation des données – dotée de riches fonctionnalités – agissant comme une « passerelle » entre toutes les bases de données mainframe et les équipes de tests semble être l’approche idéale pour renforcer la sécurité. En complément, en augmentant la qualité du code et la détection précoce des bogues, les solutions d’automatisation des tests de performance réduisent les possibilités des cyber-assaillants de pénétrer le système.

Le mainframe reste le principal moteur des finances et du commerce mondial, et le nombre total de MIPS installés continue à croître. Face aux nouvelles menaces engendrées par la croissance du Cloud et la prolifération des terminaux mobiles et IoT, ces mesures additionnelles auxquelles s’ajoutent des fonctionnalités de sécurité incontournables – comme l’authentification multi-facteurs, le chiffrement des données et la configuration RACF appropriée – doivent être envisagées pour renforcer de manière pérenne la sécurité du mainframe et de ses données.

à lire