Comment renforcer votre posture de sécurité ?

Depuis la crise sanitaire liée au Covid19,  les cybermenaces n’ont pas cessé de s’accentuer. Votre organisation dispose-t-elle d’une posture de sécurité suffisamment solide pour s’en protéger ?

Certaines organisations adoptent rapidement une stratégie de sécurité Zero Trust, fonctionnant comme si elles avaient déjà été piratées en prenant des mesures pour empêcher les mauvais acteurs de se propager sur leur réseau.

Alors que les cyberattaques augmentent en fréquence et en sophistication, et que les risques restent inévitables, les organisations doivent se préparer. Une posture de sécurité solide signifie que votre organisation est toujours prête à se protéger  contre les attaques inévitables et dévastatrices.

Qu'est-ce qu'une posture de sécurité ?

Une posture de sécurité d’une organisation représente la force globale de cybersécurité de son réseau. Plus vite vous pouvez prévenir, répondre et contenir les cybermenaces, meilleure sera votre posture de sécurité.

En quoi consiste-t-elle ?

Voici  quatre aspects clés qui composent la posture de sécurité d’une organisation :

Inventaire des actifs informatiques

Vous ne pouvez pas sauvegarder quelque chose dont vous ignorez l’existance. La base d’une posture de sécurité d’une organisation commence par un inventaire de tous les actifs informatiques. Il est également important de connaître l’importance de chaque actif de l’entreprise. Cela permet de déterminer le risque de compromission des actifs et l’impact des actifs compromis sur votre entreprise.

Liste des contrôles de sécurité et leur efficacité

En plus de créer un inventaire complet de vos actifs informatiques, vous devez également examiner votre inventaire actuel des contrôles de cybersécurité en place. Il existe 4 principaux types de contrôles de sécurité que votre organisation peut avoir dans son inventaire :

  • E-mails et SMS d’hameçonnage qui incitent les destinataires à télécharger des logiciels malveillants ou à divulguer des informations privées telles que les identifiants et mots de passes de connexion.
  • Contrôles physiques tels que les cartes de contrôle d’accès, caméras de surveillance ou centres de données verrouillés.
  • Contrôles de sécurité numériques tels que les noms d’utilisateur et mots de passe, authentification à deux facteurs, logiciel antivirus et pare-feu.
  • Contrôles de cybersécurité spécifiquement conçus pour prévenir ou contenir les cyberattaques sur les données, comme un système de prévention des intrusions (IPS) ou la segmentation du réseau.
  • Contrôles de sécurité cloud effectués en coopération avec votre fournisseur de services cloud pour assurer la protection des données et des charges de travail de votre organisation dans le cloud.

Un inventaire des contrôles de sécurité doit être accompagné d’une compréhension claire de l’efficacité de chaque contrôle dans la protection contre une cyberattaque. Une posture de cybersécurité solide nécessite des couches de défense, il est donc prévu que vous disposiez d’actifs multiples avec des niveaux d’efficacité variables 

Connaissance de vos vecteurs d’attaque

En effet, chaque organisation en a. Les vecteurs d’attaque sont des chemins que les pirates peuvent emprunter pour exploiter vos vulnérabilités en matière de cybersécurité. Les inventaires de vos actifs informatiques et contrôles de sécurité vous permettront désormais de déterminer les vecteurs d’attaque de votre organisation.  Les vecteurs d’attaque courants incluent :

  • E-mails et SMS d’hameçonnage qui incitent les destinataires à télécharger des logiciels malveillants ou à divulguer des informations privées telles que les identifiants et mots de passes de connexion. 
      • Un logiciel malveillant est tout type de logiciel conçu intentionnellement pour nuire au réseau. Les pirates les utilisent pour obtenir un accès non autorisé au réseau et aux appareils d’une organisation afin de voler des données ou d’endommager des systèmes. 
      • Vulnérabilités de sécurité non corrigées sur les applications ou les serveurs qui n’ont pas été corrigées ou mises à jour.
  • Surface d’attaque

La surface d’attaque d’une organisation est la combinaison de l’ensemble de son inventaire d’actifs et de tous les vecteurs d’attaque. Elle couvre toutes les façons dont un cyber-attaquant peut tenter d’obtenir un accès non autorisé à vos actifs en utilisant n’importe quelle méthode d’attaque. Il est important de comprendre la vue d’ensemble de votre surface d’attaque. Cela vous aidera à mieux hiérarchiser les cyber-risques et à renforcer votre posture de sécurité.

Comment déterminer votre posture de sécurité

La posture de sécurité de votre organisation n’est pas une supposition ou une estimation.  Il existe des moyens quantitatifs de déterminer la force de votre posture de sécurité. Cela comprend l’inventaire de vos actifs informatiques, la cartographie de votre surface d’attaque et la compréhension de vos cyber-risques.

Créez un inventaire précis de vos actifs informatiques

Lors de l’inventaire de tous les actifs actuellement déployés dans votre organisation, assurez-vous d’inclure les types d’actifs suivants :

  • Sur site 
  • Cloud 
  • Mobile 
  • Tierce personne  
  • Géré et non géré  
  • Applications et infrastructures 

Et une fois l’inventaire terminé, catégorisez les actifs par : 

  • Position géographique 
  • Actifs périmétriques accessibles sur Internet 
  • Actifs principaux qui ne sont pas exposés à Internet 

Soyez aussi précis et minutieux que possible lors de la compilation de votre inventaire des actifs. Pouvoir suivre et auditer votre inventaire est une exigence de base pour la plupart des normes de sécurité, y compris CISA Top 20 . 

Un inventaire des actifs informatiques fournit également un moyen de surveiller l’âge de vos systèmes. Les systèmes vieillissants signifient potentiellement moins de support et de mises à jour par le fabricant et, à leur tour, un moyen facile pour les attaquants d’accéder à votre réseau. 

Cartographiez votre surface d'attaque

Vous pouvez également cartographier la surface d’attaque de votre organisation pour identifier les vulnérabilités que les attaquants peuvent utiliser pour infiltrer votre réseau.

Les plates-formes de cybersécurité telles qu’Illumio intègrent les données d’outils d’analyse de vulnérabilité tiers et fournissent des cartes de vulnérabilité qui se superposent aux cartes de dépendance des applications. Cela permet aux équipes de sécurité de voir les flux de communication réseau, de comprendre où subsistent les vulnérabilités et de trouver des vecteurs d’attaque contre le réseau.

La surface d’attaque peut être énorme. Des milliers d’actifs attaqués par des centaines de vecteurs d’attaque génèrent des centaines de milliers de points de données. Pour cette raison, HTBS vous vous recommande d’utiliser une plate-forme de sécurité qui fournit un moyen de cartographier votre surface d’attaque et de recevoir des alertes sur les vulnérabilités potentielles.

Comprendre vos cyber-risques

Moins de cyber-risque signifie une posture de sécurité renforcée. En comprenant où se situent vos cyber-risques, vous pouvez cibler les vulnérabilités à améliorer, renforcer votre posture de sécurité et développer un réseau cyber-résilient.  Les experts en sécurité calculent souvent le cyber-risque à l’aide de ce cadre :

Cyber-risque = Menace x Vulnérabilité x Actifs

L’équation n’est pas basé sur des chiffres; il doit être utilisé comme modèle pour comprendre les relations entre chaque aspect qui détermine le cyber-risque de votre organisation :

  • La menace représente la fréquence à laquelle une cyberattaque est susceptible de se produire, par exemple 1 e-mail sur 99 est une tentative de phishing.
  • La vulnérabilité est la probabilité que les attaquants exploitent une vulnérabilité particulière du réseau et réussissent à pénétrer le réseau.
  • Les actifs sont n’importe quel élément de votre inventaire d’actifs informatiques et leur importance pour les opérations commerciales.

Par exemple, si votre réseau est très vulnérable parce qu’il manque des mesures de sécurité de base et que votre actif est critique, le risque est très élevé.   D’un autre côté, si vous disposez de mesures de sécurité solides protégeant un actif critique, votre cyber-risque ne sera que moyen. 

Cette équation permet à votre équipe de sécurité de saisir le cyber-risque pour les différents actifs et vulnérabilités présents dans votre organisation. 

Posted in Web

Leave a Comment

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

*
*