Pourquoi pas de prévention?

Pourquoi pas de prévention?

Souvenons-nous du bon vieux temps. Rappelez-vous quand de simples virus informatiques ont provoqué des éclats de rire, pas d’indignation? Un virus informatique de campus universitaire pénétrerait dans votre système, capturerait le curseur de votre souris et enverrait une série d’yeux écarquillés sur l’écran.

Des attaques comme celle-ci ont fonctionné comme soulagement comique. Le seul plan d’intervention en cas d’incident consistait à tenter de résoudre le problème sur-le-champ. Ça a continué comme ça, un manège de farces amusantes. Cependant, quelques années plus tard, lorsque les données critiques ont été mises en ligne, les choses étaient moins réjouissantes.

Vieilles habitudes et prévention

Au fil du temps, la motivation des pirates informatiques est passée d’une perturbation légère à une intention malveillante. Alors que le paysage a changé, la mentalité de détection archaïque est restée en place. La détection est maintenant un état d’esprit particulier et les vieilles habitudes ont la vie dure.

Une fois qu’un état d’esprit a pris racine, il peut être l’obstacle le plus difficile à surmonter. Ce n’est certainement pas la technologie qui nous retient d’une architecture axée sur la prévention, c’est la mentalité.

Des batailles peuvent être gagnées avec moins, pas plus

À mesure que de nouveaux piratages sont révélés, de nouvelles technologies voient le jour. Nous les achetons parce que nous en avons l’habitude. Nous ajoutons une myriade de lumières clignotantes à nos réseaux, ce qui nous donne un faux sentiment de sécurité.

Avons-nous vraiment besoin de toutes ces technologies disparates pour gagner la guerre?

Lorsque la guerre révolutionnaire entre l’Angleterre et le Nouveau Monde éclata en octobre 1776, les Britanniques envoyèrent 25 navires de guerre le long de la rivière Hudson, accompagnés de 700 marins qualifiés, de 2 000 tuniques rouges et d’un groupe de mercenaires disposant de suffisamment de puissance de feu pour anéantir l’armée rebelle nouvellement formée. Les Américains n’ont ni le temps ni les moyens de se doter d’une armada pour les combattre. Heureusement, un général aux idées stratégiques, Benedict Arnold, a pensé tromper les Anglais en les chassant de l’oie sauvage. Tandis que l’équipe d’Arnold utilisait des bateaux de pêche modifiés, l’équilibre entre la puissance de feu et la main-d’œuvre britanniques, une poursuite insouciante de la part des Britanniques alliée à une persistance féroce de la part des Américains et à une réflexion stratégique supérieure, permettaient aux Américains de l’emporter.

Cet exemple montre que, parfois, il ne s’agit pas de la quantité de ressources disponibles, mais de la façon dont vous utilisez vos ressources. Tirez-vous le maximum de votre technologie, de votre personnel et de votre protocole de cybersécurité ?

Cyberguerre : prévention

La prévention est plus facile que vous ne le pensez. La première étape consiste à faire en sorte que votre gestion de la cybersécurité puisse superviser / gérer chacun de vos appareils. Un grand nombre de périphériques se traduit par un nombre accru de moyens pour les pirates d’entrer. Assurez-vous que votre personnel dispose de la bande passante nécessaire pour gérer toutes vos plateformes de sécurité, sur tous les périphériques. Pour atteindre cet équilibre, maintenez votre collection de logiciels simple et facile à gérer.

En outre, convenez avec l’équipe de direction des équipes de sécurité des technologies qui doivent absolument être agiles et performantes, et de celles qui ne sont pas critiques. Avec moins de périphériques à gérer, votre équipe bénéficiera d’un débit supérieur à partir des périphériques que vous possédez. Cela augmentera la longévité de votre matériel, vous coûtera moins cher et vous permettra de récolter d’autres avantages commerciaux stratégiques.

Pour faire progresser votre stratégie de prévention, réentrainez votre équipe afin de maximiser les avantages de vos technologies de cybersécurité. Facilitez une réunion avec votre fabricant IPS. Définir des règles et des indemnités spécifiques aux besoins du service. Tirez parti de votre technologie de bac à sable pour que ces services puissent travailler tout en inspectant le trafic inconnu en toute sécurité en dehors de votre réseau.

La mise en œuvre d’une stratégie de prévention fondamentale est plus facile qu’il n’y paraît dès le départ. Sortez de l’ancien état d’esprit et entrez dans le nouveau.

Pratiquez la sécurité des médias sociaux pour protéger les données personnelles et d'entreprise Les cybercriminels gagnent-ils le jeu du chat et de la souris sur la sécurité du mainframe?