d

WE ARE WISE ACADEMEX

Let’s Work Together

4 rue de berne, Résidence Tilila, 7éme étage, N°14

Image Alt

Wise Academex

Construire une forteresse: 3 stratégies clés pour une sécurité informatique optimisée

Chris Hass, directeur de la sécurité de l’information et de la recherche chez Automox, explique comment renforcer les défenses de cybersécurité et ce qu’il faut prioriser.

L’année dernière et le début du printemps ont sans aucun doute été difficiles pour la cybersécurité. Nous avons vu l’ un des – sinon le – pires cyberattaques sur les entreprises américaines et les organismes gouvernementaux dans la dernière décennie; et les vulnérabilités ProxyLogon Microsoft Exchange continuent d’être dangereuses.

Sachant à quel point de nombreuses entreprises sont vulnérables aux acteurs malveillants organisés, les équipes informatiques réévaluent leurs lacunes et leurs processus lorsqu’il s’agit de construire l’infrastructure de sécurité de leur organisation. En regardant vers le reste de l’année, les entreprises devront adopter de nouvelles stratégies, procédures et technologies pour devenir plus résilientes aux attaques des cyberattaques.

Voici les trois stratégies que les équipes informatiques devraient prioriser à l’avenir: approches de confiance zéro; rapiéçage; et l’automatisation.

1. Priorité à la sécurité et implémentation de la confiance zéro

Les équipes informatiques doivent construire une infrastructure axée sur la sécurité et adopter de nouvelles technologies pour prévenir et atténuer les dangers des cyberattaques. Cela implique un examen complet de l’infrastructure existante d’une organisation et l’identification des lacunes et des vulnérabilités pour comprendre les domaines à améliorer. À partir de là, les entreprises doivent établir un plan stratégique pour apporter des améliorations (avec le soutien des parties prenantes de l’entreprise telles que la direction de l’organisation) aux équipes informatiques et de sécurité.

Lorsqu’il s’agit de repenser l’architecture de sécurité, la confiance zéro est devenue une approche de plus en plus populaire pour améliorer la cybersécurité. En limitant l’accès aux données sensibles pour tous les employés et cadres indépendamment des informations d’identification, les cyberattaques courantes telles que les logiciels malveillants et les ransomwares seront moins efficaces même si elles pénètrent dans le réseau d’une entreprise. Combinées avec des technologies et des tactiques telles que l’authentification à deux facteurs et la segmentation du réseau, les organisations peuvent réduire leur surface d’attaque globale et les dangers de violations de données.

Les mauvaises pratiques de cyber-hygiène sont souvent ce qui permet aux mauvais acteurs d’accéder facilement aux actifs les plus précieux d’une organisation. Les organisations qui n’ont pas d’architectures axées sur la sécurité risquent des dommages à la réputation et financiers en cas de violation, en particulier dans les cas où les règles réglementaires et de conformité n’ont pas été respectées. C’est pourquoi il est important que les équipes informatiques réexaminent les failles de leurs systèmes actuels et que les dirigeants de l’entreprise prennent la cybersécurité au sérieux et avec un sentiment d’urgence.

2. Donner la priorité aux correctifs pour éviter les vulnérabilités critiques

Une fois que vous avez une nouvelle infrastructure en place, la hiérarchisation des correctifs est la prochaine étape logique. Une bonne cyber-hygiène nécessite une pratique cohérente de correctifs des systèmes et de mise à jour des logiciels. Cependant, de nombreuses entreprises n’ont pas encore donné la priorité aux correctifs en tant que pratique de sécurité fondamentale, car 60% des violations de données sont attribuables à des vulnérabilités non corrigées. Alors que de nombreuses équipes informatiques ont négligé les correctifs l’année dernière car elles ont été submergées par la transition vers le travail à distance, il est essentiel qu’elle reprenne la priorité pour 2021.

Les équipes informatiques peuvent aborder les correctifs avec une stratégie de catégorisation pour s’assurer que les correctifs les plus critiques sont appliqués le plus tôt possible pour se protéger contre les vulnérabilités nouvellement découvertes. Lorsqu’il s’agit de logiciels développés en interne, les organisations doivent garantir une documentation appropriée pendant le développement. Disposer d’une documentation précise et détaillée sur la manière dont le code s’exécute dans un logiciel donné aidera les équipes informatiques à identifier les vulnérabilités et à effectuer les mises à jour de manière plus efficace et efficiente. Le correctif est une pratique fondamentale qui est certes fastidieuse, et donc souvent éclipsée par d’autres besoins urgents, mais elle est vitale pour prévenir les cyberattaques hautement dangereuses.

3. Réduisez la charge de travail grâce à l’automatisation

Une fois qu’une organisation a mis en place une infrastructure de sécurité solide et a mis en place des pratiques cohérentes en matière de cyberhygiène, elle doit chercher des moyens d’augmenter la flexibilité et l’automatisation afin de rationaliser ses opérations informatiques. La plupart des équipes informatiques ont une multitude de responsabilités, mais manquent souvent de ressources pour tout gérer, y compris la sécurité. Tirer parti de la technologie leur permettra d’optimiser et d’automatiser les tâches de routine et de réduire leur charge de travail, afin de pouvoir se concentrer sur des tâches plus stratégiques et plus percutantes. Par exemple, ils peuvent automatiser le travail fastidieux de gestion et de hiérarchisation des correctifs, ce qui peut être un gain de temps considérable pour les organisations disposant d’une main-d’œuvre importante.

La flexibilité et l’automatisation sont essentielles pour rationaliser une stratégie de cybersécurité.Les équipes informatiques doivent donc revoir les anciens processus et décider si une transition doit ou non être effectuée dans une direction différente. Avec la prédominance du travail à distance, les opérations et services cloud peuvent aider les équipes à automatiser et à simplifier la gestion des systèmes des employés distants. Bien sûr, si l’automatisation est un outil puissant et utile, elle s’appuie sur la maturité et les investissements d’une infrastructure de sécurité solide et une compréhension des besoins opérationnels informatiques. L’automatisation devrait venir une fois que les fondations sont posées et établies, afin d’en tirer le meilleur parti.

Revisiter les fondamentaux

Si 2020 et cette année ont jusqu’à présent présenté des défis majeurs pour les équipes d’exploitation informatique, il existe également des leçons précieuses pour réévaluer les stratégies et les technologies de cybersécurité. Après avoir réfléchi aux lacunes des systèmes et des pratiques existants, les équipes informatiques doivent optimiser leur infrastructure avec un état d’esprit axé sur la sécurité. Ils doivent rétablir la pratique courante des correctifs en tant que partie intégrante de leur routine et se tourner vers l’automatisation comme un moyen de gagner un temps précieux sur des tâches simples mais fastidieuses. Les équipes informatiques et les organisations ont fait preuve d’une incroyable persévérance dans leur adaptation au travail à distance – il ne sera donc pas différent de relever le défi de répondre aux exigences accrues en matière de cybersécurité.

Chris Hass est directeur de la sécurité de l’information et de la recherche chez Automox.

Add Comment

Open chat