vendredi 31 juillet 2020

Pourquoi les entreprises doivent se concentrer sur la cybersécurité

L'année des micro-violations

De nombreux observateurs qui suivent les conversations sur les données et les informations la sécurité considère 2020 comme l'année de la micro-brèche et en parle comme une nouvelle et nouvelle menace dont les entreprises doivent être conscientes. Pourtant, les micro-brèches ne sont pas nouvelles. Dès 2010, les leaders de la cybersécurité ont parlé de la prévalence des micro-violations.

Et, à mon avis, presque toutes les violations de données commencent comme des micro-violations - une violation plus petite qui aggrave son impact étant donné la complexité croissante de nos infrastructures informatiques. Les acteurs malveillants ne pénètrent généralement pas des téraoctets d'informations à la fois. Les attaquants recherchent une source d'informations d'identification - les informations d'authentification d'un seul utilisateur, telles qu'un mot de passe.

Une seule information d'identification volée permet à un pirate d'accéder et d'utiliser des vulnérabilités non corrigées de mauvaises configurations de sécurité pour augmenter les privilèges au sein d'un système et infiltrez donc plus de serveurs et accédez à une hiérarchie de données. Si ces informations d'identification volées ouvrent suffisamment de portes, la micro-violation, c'est-à-dire le vol d'informations d'identification, devient une violation de macro qui fait la une des journaux dans le monde entier.

Si les micro-violations sont à la hausse, c'est uniquement à cause d'une augmentation du "attack surface ”—le nombre d'appareils ou de points d'accès qui accordent des autorisations au réseau et sans sécurité physique appropriée, peut par inadvertance, par une petite brèche, donner accès aux systèmes informatiques de base d'une organisation.

Ce type de Les histoires de tendance rappellent qu'une bonne hygiène de sécurité consiste à rester concentré sur les choses qui comptent vraiment. Une approche sensée de la cybersécurité se résume aux trois mêmes éléments clés - tout le temps:

  1. construire et maintenir les défenses numériques de l'entreprise en planifiant et en budgétisant les ressources et les investissements d'une entreprise;
  2. des tests et une planification adéquats;
  3. le maintien d'une relation de «confiance» actuelle et vérifiée utilisée pour authentifier les utilisateurs et les appareils et seulement ensuite accorder l'accès minimal requis à votre réseau d'entreprise.

S'il y a une histoire de «tendance», c'est que mes deuxième et troisième points, en particulier, doivent suivre le monde numérique de plus en plus malveillant d'aujourd'hui.

Financement de la cybersécurité

Mais d'abord, il y a le point de financement. Combien suffit-il pour éviter d'être le sujet du dernier titre? Bien qu'il n'y ait pas de règle absolue régissant le financement de la sécurité, le fait de ne pas investir une part importante du budget, disons 8 à 10% du budget informatique global, peut vraiment nuire à la capacité d'une organisation à lutter contre les fraudeurs malveillants.

Les tests et la planification - le deuxième pilier d'une bonne hygiène de sécurité - se déroulent actuellement dans la plupart des entreprises. C’est la bonne nouvelle. Les entreprises doivent cependant passer à l'étape suivante. La façon dont l'entreprise typique évalue le risque est un audit. Selon le degré de diligence de cette entreprise, elle peut échantillonner quelques actifs et processus sur un cycle trimestriel, six mois ou peut-être annuel. La posture de risque obtenue par ces processus d'audit est ponctuelle et basée uniquement sur de petits échantillons.

Les entreprises doivent avoir une image plus en temps réel de leurs risques. Cela implique l'ajout d'instrumentation à un business de sorte qu’un pourcentage beaucoup plus large de ses systèmes et processus soit impliqué dans la surveillance du réseau en temps réel. Il s'agit d'un passage d'une philosophie d'évaluation de la conformité à un moment donné à un régime de conformité continue.

Sensibilisation des employés

Les entreprises doivent également faire davantage pour étayer les menaces de leurs propres employés. Une formation de base en cybersécurité informatique devrait être obligatoire. Même le simple fait de maintenir une porte pour sécuriser les locaux ouverte à quelqu'un qui marche derrière vous peut atténuer et détruire les meilleures procédures de sécurité. Tout le monde, du PDG aux stagiaires, doit avoir une compréhension de base de la sécurité.

La planification est également un mélange. Les entreprises ont généralement des protocoles en place pour documenter et réagir aux anomalies lorsqu'elles se produisent. Les régulateurs et les accréditeurs exigent que les entreprises mettent en place ces plans de sécurité. Les meilleurs d'entre nous, cependant, font un effort supplémentaire avec des exercices de type jeu de guerre ou des hackathons sponsorisés pour tester leurs défenses.

Cependant, peu d'entreprises ont un plan en place pour se remettre d'une brèche. Naturellement, les entreprises se concentrent sur les technologies qui protègent leurs données. Mais les organisations doivent savoir que ce n’est qu’une question de temps avant qu’elles ne soient attaquées et qu’elles le seront. Ils doivent donc supposer que certaines de ces attaques réussiront. S'ils comprennent cela, les organisations commenceront également à investir dans le volet de reprise après sinistre nécessaire. Un simple redémarrage d'un système et aucune autre modification de sécurité ne rendra cette entreprise vulnérable à des cyberattaques de type copie à l'avenir.

Gérer la confiance

Il est important d'avoir une approche plus rigoureuse pour gérer les relations de confiance - le troisième pilier des préparatifs adéquats de cybersécurité. La relation de confiance est la manière dont une organisation accorde l'accès à son réseau et détermine ce qui est dans les limites et ce qui est hors limites. La meilleure stratégie pour prévenir les micro-brèchess est le même que celui pour arrêter les violations de macro - regardez de très près vos relations de confiance et restructurez-les pour le monde d'aujourd'hui.

À tout le moins, une entreprise doit avoir un moyen de segmenter son écosystème - «Micro-segmentation», pourrait-on l'appeler. Les systèmes de gestion des accès privilégiés devraient être utilisés pour limiter l’accès des personnes uniquement à ce dont elles ont besoin et pour surveiller ce qu’elles font réellement avec ces privilèges. Une organisation doit exercer une gestion rigoureuse sur tous ses comptes privilégiés, en particulier les «comptes de service» que les processus logiciels et les agents utilisent pour accéder aux données.

Les entreprises devraient envisager d'autres techniques pour mieux contrôler cette relation de confiance: :

  • Meilleures méthodes d'authentification des appareils,
  • Une politique pour rejeter toute demande qui enfreint les politiques, même si elles proviennent d'un canal de confiance,
  • Multi -factor authentication.

Modèles de confiance zéro

Certaines organisations sont même en train de passer à un modèle de confiance zéro - un modèle qui ne suppose plus que les acteurs ou les systèmes fonctionnant à partir d'un écosystème de confiance soient automatiquement approuvés. Au contraire, le modèle repose sur des vérifications même des acteurs de confiance pour obtenir l'accès. Je ne sais pas si nous parviendrons jamais à une confiance zéro, mais les entreprises doivent faire beaucoup moins confiance que ce que nous avons fait jusqu'à présent.

Dans le même temps, alors que les entreprises se tournent vers les services cloud, partagent des données et tirent parti de tout ce qu'offre l'Internet des objets, il appartient aux personnes au sein de chaque entreprise d'avoir les conversations difficiles pour déterminer quel niveau de confiance est le plus approprié pour leur organisation.

Les entreprises reconnaissent désormais le coût d'une sécurité inadéquate. La réponse est de prendre ces piliers au sérieux et d’appliquer la rigueur requise pour s’assurer que la prochaine micro-brèche ne finit pas par devenir une faille majeure. Et, par-dessus tout, créez une culture où la sécurité est primordiale et toujours présente à l'esprit.

  • Nous avons présentait le meilleur logiciel de protection des terminaux.

Aucun commentaire:

Enregistrer un commentaire