Accueil Cyber Sécurité Comment ton conseil d’administration mesure-t-il la cyber-résilience ?

Comment ton conseil d’administration mesure-t-il la cyber-résilience ?

88
0

Les organisations sont confrontées à une bataille difficile. Le volume des cyberattaques a augmenté d'année en année, avec une hausse de 38 % en 2022 par rapport à l'année précédente. Rien qu'au Royaume-Uni, une organisation est ciblée en moyenne 855 fois par semaine au cours des six derniers mois. Les attaques contre la chaîne d'approvisionnement continuent de défier les organisations.

Des vulnérabilités de type ” jour zéro ” sont découvertes quotidiennement, l'incident prolifique le plus récent étant la compromission de 3CX découverte en mars 2023.

Le paysage géopolitique n'a jamais été aussi fracturé en réponse à la guerre russo-ukrainienne, et les ransomwares ont évolué au-delà du chiffrement classique vers une extorsion de données plus sophistiquée. Tout cela a créé les conditions parfaites pour que les cybercriminels prospèrent et que les entreprises restent hors de danger.

Alors, quelle est la solution ? Dans le monde interconnecté d'aujourd'hui, où les technologies numériques jouent un rôle essentiel dans les opérations commerciales, les organisations ont besoin d'une approche proactive et globale de la cybersécurité, qui va au-delà des mesures préventives traditionnelles. Entre en scène la cyber-résilience : la capacité des organisations à résister, à répondre et à se remettre des cyberincidents tout en maintenant les opérations essentielles et en protégeant les actifs critiques. La cyber-résilience ne consiste pas seulement à faire face aux menaces, mais aussi à la capacité globale du conseil d'administration à prendre des décisions éclairées sur la façon d'atténuer les risques et de s'assurer que les données sont protégées. Face à une telle tâche, la question est de savoir par où commencer.

Une vision basée sur les risques

De nombreuses organisations optent pour des lignes directrices et des normes largement reconnues comme point de départ pour établir un cadre commun pour la cybersécurité et l'analyse des risques. Deux outils importants sont le cadre du National Institute of Standards and Technology (NIST) et le cadre ATT&CK de MITRE. Ils fournissent aux organisations des approches structurées pour identifier, protéger, détecter, répondre et se remettre des cybermenaces. En adhérant à ces cadres, les entreprises peuvent améliorer leur position globale en matière de cybersécurité et renforcer leur capacité à résister aux attaques potentielles.

Pour mettre en œuvre ces cadres de manière efficace, les organisations doivent d'abord évaluer leurs capacités actuelles en matière de cybersécurité et identifier les éventuelles lacunes ou vulnérabilités. Cela permettra de déterminer quel cadre est le plus adapté à leurs besoins. Ensuite, elles doivent mettre en place une équipe dédiée chargée de superviser la mise en œuvre et la gestion continue du cadre. Cette équipe mettra en correspondance les contrôles et les directives du cadre avec l'infrastructure et les processus existants de l'organisation, en veillant à ce que le cadre soit aligné sur les exigences et les risques spécifiques auxquels l'entreprise est confrontée.

Dans l'Union européenne (UE), des développements récents ont également mis en évidence l'importance croissante accordée à la résilience. Le plan d'action de l'UE Sécurité des réseaux et de l'information (NIS), mise en œuvre en 2018, exige des organisations qu'elles adoptent des mesures appropriées pour garantir la sécurité et la résilience de leur réseau et de leurs systèmes d'information. En outre, la loi européenne sur la cybersécurité, promulguée en 2019, établit un cadre pour la certification des produits et services de cybersécurité.

Lire aussi :  Dragos, société de cybersécurité, est la cible de pirates informatiques

Ces évolutions démontrent l'engagement de l'UE à renforcer la cybersécurité tant au niveau organisationnel que réglementaire.

La triste vérité est que les cadres de cybersécurité ne suffisent plus à protéger les organisations dans un monde où les menaces et les violations de données sont plus que des événements ponctuels. Après tout, les cybercriminels ne se soucient pas des cadres – ce qui les intéresse, c'est de percer les défenses d'un réseau. Un travail robuste, proactif et préparatoire est nécessaire pour s'assurer que les entreprises peuvent atténuer ces menaces, réduire leur posture de risque globale et orchestrer une remédiation à réponse rapide en cas de besoin.

La résilience : Adopter une approche axée sur la prévention

Alors que les mesures traditionnelles de cybersécurité se concentrent principalement sur la détection et l'atténuation des menaces, l'adoption d'une approche axée sur la prévention est cruciale lorsqu'il s'agit de renforcer la résilience.

La résilience fait référence à la capacité d'une organisation à non seulement détecter et atténuer les menaces, mais aussi à avoir… une visibilité en temps réel sur leurs réseaux. et la capacité d'anticiper les menaces et d'exécuter des mesures d'intervention rapide qui réduisent ou éliminent les temps d'arrêt.

Plutôt que de s'appuyer uniquement sur des mesures réactives, les organisations doivent mettre en place de manière proactive des défenses robustes capables de résister aux attaques potentielles. Cette approche souligne l'importance d'identifier les vulnérabilités, de mettre en place des contrôles de sécurité solides, et de surveiller et d'améliorer en permanence les pratiques de sécurité. Pour relever efficacement les défis de l'ère numérique, les organisations doivent adopter les trois C et s'assurer que leur solution est complète, consolidée et collaborative.

Les mesures de sécurité complètes impliquent une approche holistique, englobant tous les aspects de l'infrastructure, des applications et des données d'une organisation. Cela comprend la mise en place de contrôles d'accès, de correctifs réguliers et de protocoles de cryptage, entre autres mesures.

La consolidation fait référence à l'intégration et à la centralisation des outils et des technologies de sécurité. Une étude menée par Check Point et Dimensional Research a révélé que 49 % de toutes les organisations utilisent entre 6 et 40 produits de sécurité ponctuels, tandis que 98 % des organisations gèrent leurs produits de sécurité à l'aide de plusieurs consoles, ce qui crée des lacunes en matière de vulnérabilité et des angles morts en matière de visibilité. En réduisant le nombre de solutions disparates et en unifiant les opérations de sécurité, les organisations peuvent obtenir une meilleure visibilité et un meilleur contrôle de leur paysage de sécurité à un moment où l'empreinte des réseaux s'étend rapidement. Cela permet des processus de détection des menaces, de réponse et de récupération plus efficaces.

Lire aussi :  L'agence britannique de cybersécurité lance une alerte

La collaboration souligne l'importance d'adopter une approche cohésive et conjointe de la détection et de l'atténuation des menaces. Si un point de terminaison est compromis, tous les secteurs de l'organisation – y compris sa chaîne d'approvisionnement en logiciels – doivent se mobiliser du point de vue de la sécurité pour s'assurer que la menace est contenue et ne peut pas se propager latéralement au sein du réseau ou impacter les organisations clientes dans le cadre d'une attaque de la chaîne d'approvisionnement. Les renseignements sur les menaces en temps réel provenant des responsables de l'application des lois, des cyber-analystes et de la communauté de la cybersécurité au sens large doivent également être mis en commun pour s'assurer que les informations les plus récentes sur les menaces sont à la disposition de tous.

Rendre la cybersécurité plus résistante

Le concept de cyber-résilience va au-delà de la cybersécurité traditionnelle. Il englobe la capacité d'une organisation à résister aux cyberattaques et à s'en remettre. Alors que la cybersécurité se concentre sur la prévention et la détection des attaques, la résilience vise à construire un environnement fortifié capable de résister aux menaces potentielles.

Essentiellement, il s'agit de construire cette barricade automatisée plutôt que de compter sur une armée aux ressources insuffisantes pour détecter et répondre aux attaques.

La résilience reconnaît qu'aucun système de sécurité n'est parfait, et que des brèches peuvent se produire malgré des mesures préventives robustes. Par conséquent, les organisations doivent se concentrer sur la mise en place de redondances, élaborer des plans d'intervention en cas d'incident., et établir des mécanismes de sauvegarde et de récupération pour assurer la continuité des activités même en cas d'attaque réussie.

Le paysage moderne des menaces exige des entreprises qu'elles aillent au-delà des mesures traditionnelles de cybersécurité et qu'elles adoptent la résilience comme un élément essentiel de leurs stratégies de sécurité.

En adoptant une approche axée sur la prévention d'abord, en tirant parti de mesures de sécurité complètes, consolidées et collaboratives, et en comprenant l'importance de la cyber-résilience, les entreprises peuvent mieux protéger leurs actifs et atténuer les impacts potentiels des cyber-menaces. Alors que le paysage numérique continue d'évoluer, les entreprises doivent rester vigilantes, s'adapter aux nouveaux défis et donner la priorité à la résilience avant tout. Après tout, il vaut mieux construire ses barricades avant son armée.

Deryck Mitchelson est CISO de terrain chez Check Point Software

Tu pourrais aussi lire :

La réalité des petites et moyennes entreprises:

___________________________________________________________________________________________

Si tu aimes ce site Web et que tu utilises l'annuaire complet des fournisseurs de services (plus de 6 500), tu peux obtenir un accès illimité, y compris la série exclusive de rapports approfondis sur les directeurs, en souscrivant à un abonnement Premium.

  • Individuel £5 par mois ou £50 par an. S'inscrire


” Les employés sont responsables de 70 % des violations de données dans les entreprises
L'innovation en matière de cybersécurité : La NDR rencontre la XDR “
Article précédentLes États-Unis et l’Europe subissent une vague de cyberattaques
Article suivantPhishing – Il ne s’agit pas de logiciels malveillants (ni même de courriels)