Accueil Cyber Sécurité Établir un système immunitaire numérique

Établir un système immunitaire numérique

10
0

Dans la réalité en évolution rapide de la cybersécurité, l’une des rares choses qui semble rester une constante absolue est le fait que les acteurs de la menace deviennent constamment plus sophistiqués, et que les risques pour le patrimoine numérique d’une entreprise sont par conséquent plus graves.

Face à cette pression incessante, il peut être facile pour les chefs d’entreprise et les décideurs en matière de cybersécurité de tomber dans un état d’esprit consistant à toujours chercher à améliorer et à renforcer les défenses dont ils disposent. La stratégie de cybersécurité, cependant, ne consiste pas seulement à trouver de meilleures réponses : il faut aussi s’assurer que l’on répond à la bonne question.

Qu’est-ce que cela signifie en pratique ? Il n’y a pas si longtemps, il aurait été juste de décrire l’approche typique de la cybersécurité comme étant la défense d’un château. Il s’agissait d’étayer les murs de l’organisation, de trouver de nouveaux moyens de repousser les attaquants, de balayer le périmètre à la recherche de faiblesses potentielles, et savoir comment faire tomber le pont-levis rapidement si – et seulement si – la personne qui essaie d’entrer est digne de confiance.

Quitter le château

Tout cela avait du sens lorsque l’informatique d’entreprise avait un noyau clair et bien défini à défendre. Comme les entreprises s’appuient de plus en plus sur l’informatique en nuage, le SaaS et l’accès à distance dans leur infrastructure informatique.Cependant, la forme du domaine numérique est devenue beaucoup plus diffuse, et le deviendra encore plus à mesure que des tendances émergentes telles que l’informatique et les technologies de l’information et de la communication (TIC) se développeront. l’informatique de pointe entrent pleinement en vigueur.

Maintenant qu’il n’y a plus de périmètre défini à défendre, il n’est pas étonnant que de nouvelles métaphores et des idées de grande envergure soient omniprésentes dans le domaine de la cybersécurité. L’une des plus intéressantes et des plus fondamentales est la tendance à penser en termes d’établissement d’un système immunitaire numérique, ou SID. Considéré comme l’un des dix meilleurs systèmes d’immunité numérique par Gartner, le système DIS est aujourd’hui en pleine expansion. tendances technologiques stratégiques pour 2023, un DIS s’éloigne de la prévention de première ligne des stratégies traditionnelles de cybersécurité et pense plutôt en termes de réponse et de récupération des brèches, des bugs et des défaillances aussi rapidement, efficacement et sans douleur que possible.

Lire aussi :  Le pirate informatique de Twitter va en prison

À l’instar du système immunitaire humain, le DIS part du principe que toutes les barrières entre l’intérieur et l’extérieur d’un système seront franchies, et vise à remarquer ces événements et à y réagir si nécessaire. À l’instar du système immunitaire humain, DIS se veut très flexible et indifférent à la cause ou à la source des dommages, car ce qui compte vraiment, c’est le rétablissement. Et, comme pour son équivalent humain, le but ultime de DIS n’est pas de s’attaquer aux problèmes pour eux-mêmes, mais de faire en sorte que les systèmes du corps fonctionnent le plus longtemps et le mieux possible – ce qui signifie qu’une conscience de la réponse proportionnelle et de l’impact global sur l’entreprise est intégrée dans son mode de pensée.

En d’autres termes, le DIS est utile en partie parce qu’il crée de la résilience quelle que soit la forme que prend l’infrastructure informatique d’une entreprise.

En même temps, une chose qui en fait une proposition vraiment intéressante aujourd’hui est la façon dont elle cible également les conséquences croissantes des failles de sécurité, parallèlement aux bugs et autres défauts. L’assureur spécialisé dans les technologies Parametrix a récemment constaté, dans le cadre d’une enquête menée auprès de décideurs d’entreprise, que la personne interrogée médiane a déclaré que Temps d’arrêt informatique leur coûterait environ 10 000 livres sterling par minute. Dans ce contexte, la valeur de la conception pour récupérer des temps d’arrêt, et pas seulement pour les prévenir, est flagrante.

Construire l’immunité

Comme d’autres grandes idées en matière de cybersécurité, DIS ne signifie pas une technologie, un outil ou une idée unique ; il s’agit plutôt d’un ensemble d’interventions, certaines nouvelles dans le domaine et d’autres très bien établies, qui sont unies par un principe d’organisation commun.

De mon point de vue, les entreprises qui cherchent à mettre en œuvre le DIS devraient commencer par introduire des méthodologies avancées et testées sur le terrain auprès de leur main-d’œuvre humaine. L’ingénierie du chaos, par exemple, simule des défaillances aléatoires ou imprévisibles dans l’infrastructure pour vérifier la rapidité avec laquelle les systèmes et les équipes qui en sont responsables peuvent se rétablir, tandis que l’ingénierie de la fiabilité des sites apporte une flexibilité de type logiciel aux opérations basées sur le matériel.

Lire aussi :  L'IA générative pourrait remplacer Internet

Pour aller plus loin, les entreprises peuvent chercher à explorer les aspects suivants Les outils de test et de remédiation alimentés par l’IA., qui automatisent la découverte de problèmes potentiels d’une part, et la réparation des défaillances actives d’autre part. Grâce à un investissement ciblé dans des technologies révolutionnaires comme celle-ci, nous pouvons prendre des mesures pour créer des organisations qui ne sont pas seulement résilientes, mais qui peuvent repérer et rectifier les incidents informatiques avant qu’ils ne causent des perturbations. C’est l’avenir auquel nous aspirons : l’entreprise qui se soigne elle-même.

L’élément essentiel qui sous-tend tout cela est la surveillance et l’observabilité. L’analogie avec le système immunitaire s’applique une fois de plus : le corps a de nombreuses façons de résoudre les dommages et les infections, qui fonctionnent selon différents délais et niveaux de gravité, mais elles commencent toutes par la détection du problème et le déclenchement d’une réponse aussi rapide et précise que possible.

Une fois que les informations sur les performances technologiques – qui peuvent aller des temps de lecture des disques durs aux temps de séjour des utilisateurs – seront intégrées dans une plateforme unifiée, granulaire et holistique, les entreprises seront en mesure de commencer à véritablement cibler la récupération et la résilience, au lieu de se contenter d’investir sans fin dans des outils destinés à prévenir l’inévitable défaillance.

Le DIS ne remplacera pas entièrement les défenses de première ligne – mais il rendra moins graves les dommages que les brèches causent aux utilisateurs, à la réputation et aux revenus.

Matt Tuson est directeur général, EMEA, chez LogicMonitor Image : John Barpikle

Tu pourrais aussi lire :

Protéger les données de ton entreprise contre les menaces d’initiés:

___________________________________________________________________________________________

Si tu aimes ce site Web et que tu utilises l’annuaire complet des fournisseurs de services (plus de 6 500), tu peux obtenir un accès illimité, y compris la série exclusive de rapports approfondis sur les directeurs, en souscrivant à un abonnement Premium.

  • Individuel 5€ par mois ou 50€ par an. S’inscrire
  • Multi-utilisateurs, entreprises &amp ; comptes de bibliothèque disponibles sur demande

Renseignements sur la cybersécurité : Capturé Organisé & ; Accessible


” LockBit a piraté des données militaires britanniques

Article précédentLockBit a piraté des données militaires britanniques
Article suivantComment vérifier si un lien est sûr