Le mandat Momentum: la stratégie de cybersécurité est-elle immobile?

Le mandat Momentum: la stratégie de cybersécurité est-elle immobile?

Les objets en mouvement ont tendance à rester en mouvement, tandis que ceux qui sont au repos restent au repos. La paraphrase commune de la première loi de Newton ne s’applique pas seulement aux objets physiques.

Comme l’indique le rapport «CyberArk Global Advanced Threat Landscape Report 2018», de nombreuses organisations ne parviennent pas à adapter leur stratégie de cybersécurité aux changements de l’environnement de menace, même à la suite d’une attaque. Comment ces entreprises peuvent-elles changer de cap et faire évoluer leurs capacités de sécurité pour suivre le paysage technologique instable?

Toujours debout, mais debout immobile

Ransomware évolue alors que les cybercriminels tirent parti des attaques sans fiche pour contourner les solutions de sécurité classiques, et il semble que des violations importantes des systèmes d’entreprise et des données personnelles surviennent presque chaque semaine. Pour cette raison, les équipes de sécurité adaptent constamment leurs approches pour prévoir les nouvelles menaces et empêcher les exploits communs.

Cependant, les données de CyberArk racontent une histoire différente. Selon le rapport, 46% des personnes interrogées ont déclaré ne pas pouvoir empêcher les cybercriminels de percer les réseaux internes. Près de la moitié ont déclaré que les informations personnelles identifiables (PII) sont potentiellement à risque car la sécurité interne ne répond qu’aux normes minimales.

En outre, 36% des professionnels de la sécurité interrogés dans le rapport ont déclaré que leur entreprise stocke les informations d’identification de l’administrateur dans des fichiers Word ou Excel sur des ordinateurs locaux. Pendant ce temps, 49% ont admis que, bien qu’ils utilisent le cloud pour stocker des données stratégiques, ils n’utilisent aucune sorte de sécurité de compte privilégiée.

Les professionnels de la sécurité surmenés ont établi des défenses qui fonctionnent assez bien pour maintenir les réseaux et les systèmes intacts. Mais ils n’ont pas l’élan nécessaire – même après une violation de données – pour apporter des changements significatifs à la stratégie de cybersécurité. En d’autres termes, les défenses de réseau sont toujours debout, mais elles sont immobiles comparées aux attaquants qui recherchent constamment de nouvelles avenues de compromis.

Accélérer la stratégie de cybersécurité

Malgré le rôle crucial de la cybersécurité dans le retour sur investissement (ROI), de nombreuses entreprises ne font pas de place pour cela dans les discussions de C-suite. Par conséquent, la stratégie accuse toujours un retard, les administrateurs informatiques cherchant des moyens d’intégrer les cadres. Encourager le support de C-suite signifie parler le langage qu’ils comprennent: le coût de possession, les retours potentiels, et le résultat négatif si PII et les données basées sur le cloud ne sont pas correctement protégées.

Comme l’a noté Forbes, un aspect clé de la construction d’une stratégie de cybersécurité forte est la séparation des responsabilités. Bien que la sécurité demeure un effort d’équipe dans son ensemble, trop de chevauchement crée le double problème d’incertitude et de confusion. La création de rôles clairement définis et l’attribution de tâches spécifiques garantissent que tous les professionnels de la sécurité connaissent leurs responsabilités et sont certains de ce qui a été fait pour consolider la défense du réseau.

Peu importe le degré de dévouement de l’équipe de sécurité et la façon dont elle soutient le groupe, la nature des environnements informatiques axés sur les données et le cloud rend impossible pour les analystes humains de suivre le rythme des changements de sécurité. Par conséquent, il est facile pour les entreprises de se sentir immobilisées même lorsque les équipes de sécurité travaillent 24 heures sur 24. Aller de l’avant signifie utiliser des outils qui peuvent aider à automatiser les fonctions critiques, telles que les privilèges de compte et la surveillance des alertes, et aider les professionnels de la sécurité à mettre leur stratégie à niveau.

En fin de compte, une violation majeure de la sécurité n’est souvent pas suffisante pour convaincre les organisations de faire avancer la stratégie de cybersécurité dans la bonne direction. Ne laissez pas les cybercriminels prendre le dessus. Mettez la sécurité sur la table de réunion, établissez des limites claires et intégrez l’automatisation pour permettre le changement.

Sécurité industrielle : Les meilleures pratiques pour une meilleure protection des Endpoints Plus de dépenses, moins de sécurité? La hausse des coûts de protection contre les attaques DDoS nuit aux PME et aux entreprises