/
Cyber Resilience

Comment renforcer votre posture de sécurité

Les cybermenaces sont en constante évolution. Votre organisation dispose-t-elle d'un dispositif de sécurité suffisamment solide pour se protéger contre ces menaces ? 

Les organisations adoptent rapidement une stratégie de sécurité "Zero Trust", en opérant comme si elles avaient déjà été victimes d'une violation et en prenant des mesures pour empêcher les acteurs malveillants de se propager dans leur réseau. 

Les cyberattaques évoluent en fréquence et en sophistication - et restent des risques inévitables - votre organisation doit être préparée.  

Un dispositif de sécurité solide signifie que votre organisation est prête à se protéger contre une violation inévitable et potentiellement dévastatrice à tout moment. 

Qu'est-ce que la posture de sécurité ? 

La posture de sécurité d'une organisation décrit la force globale de son réseau en matière de cybersécurité. 

Plus vite vous pourrez prévenir les cybermenaces, y répondre et les contenir, meilleure sera votre position en matière de sécurité. 

Mais en quoi consiste-t-elle ?  

Voici les trois aspects clés qui se combinent pour former la posture de sécurité de votre organisation.  

Un inventaire des actifs informatiques 

Vous ne pouvez pas sécuriser ce dont vous ignorez l'existence. Le fondement de la posture de sécurité de votre organisation commence par un inventaire de tous les actifs informatiques.  

Il est également important de savoir dans quelle mesure chaque actif est considéré comme essentiel à l'activité de l'entreprise. Cela permettra de déterminer le risque de violation des actifs et l'impact commercial qu'une violation pourrait avoir.  

Un inventaire des contrôles de sécurité et de leur efficacité 

En plus d'un inventaire complet des actifs informatiques, vous devez également tenir un inventaire des contrôles de cybersécurité que vous avez actuellement déployés.  

Il existe quatre grands types de contrôles de sécurité que votre organisation peut avoir dans son inventaire : 

  • Contrôles physiques tels que les cartes de contrôle d'accès, les caméras de surveillance ou les centres de données verrouillés. 
  • Contrôles de sécurité numérique tels que les noms d'utilisateur et les mots de passe, l'authentification à deux facteurs, les logiciels antivirus et les pare-feu. 
  • Contrôles de cybersécurité spécifiquement conçus pour prévenir ou contenir les cyberattaques sur les données, tels qu'un système de prévention des intrusions (IPS) ou la segmentation du réseau. 
  • Contrôles de sécurité dans le nuage effectués en collaboration avec votre fournisseur de services dans le nuage pour assurer la protection des données et des charges de travail de votre organisation dans le nuage. 

L'inventaire des contrôles de sécurité doit s'accompagner d'une compréhension claire de l'efficacité de chaque contrôle pour se prémunir contre une cyberattaque. Un dispositif de cybersécurité solide nécessite des couches de défense, et il est donc normal que vous disposiez d'actifs multiples avec des niveaux d'efficacité variables.  

Connaissance de vos vecteurs d'attaque 

Chaque organisation en possède : Les vecteurs d'attaque sont des voies que les pirates informatiques peuvent emprunter pour exploiter vos vulnérabilités en matière de cybersécurité. 

Les inventaires de vos actifs informatiques et de vos contrôles de sécurité vous permettront désormais de déterminer les vecteurs d'attaque de votre organisation.  

Les vecteurs d'attaque les plus courants sont les suivants : 

  • Les courriels et les messages textuels d'hameçonnage qui incitent les destinataires à télécharger des logiciels malveillants ou à donner des informations privées telles que les identifiants de connexion. 
  • Logiciels malveillants est tout type de logiciel conçu intentionnellement pour nuire au réseau. Les pirates utilisent des logiciels malveillants pour obtenir un accès non autorisé au réseau et aux appareils d'une organisation afin de voler des données ou d'endommager les systèmes. 
  • Non apparié les failles de sécurité des applications ou des serveurs qui n'ont pas été corrigées ou mises à jour. 
La surface d'attaque 

La surface d'attaque de votre organisation est la combinaison de l'ensemble de vos actifs et de tous les vecteurs d'attaque.  

Il comprend toutes les façons dont un cyber-attaquant peut tenter d'obtenir un accès non autorisé à l'un de vos biens, quelle que soit la méthode d'attaque utilisée.  

Il est essentiel que vous puissiez comprendre toute l'étendue de votre surface d'attaque. Cela vous permettra de hiérarchiser correctement les cyber-risques afin de renforcer votre posture de sécurité. 

Comment déterminer votre niveau de sécurité

Le niveau de sécurité de votre organisation n'est pas une supposition ou une estimation.  

Il existe des méthodes quantitatives pour déterminer la solidité de votre dispositif de sécurité. Il s'agit notamment de créer un inventaire des actifs informatiques, de cartographier votre surface d'attaque et de comprendre votre risque cybernétique. 

Créer un inventaire précis des actifs informatiques 

Lorsque vous dressez l'inventaire de tous les actifs actuellement déployés dans votre organisation, veillez à inclure ces types d'actifs : 

  • Sur place 
  • Nuage 
  • Mobile 
  • Tiers  
  • Gérés et non gérés  
  • Applications et infrastructure 

Une fois l'inventaire terminé, classez les biens par catégories : 

  • Situation géographique 
  • Actifs périmétriques orientés vers l'Internet 
  • Actifs essentiels non exposés à l'internet 

Soyez aussi précis et complet que possible lorsque vous dressez l'inventaire de vos actifs. La possibilité de suivre et d'auditer votre inventaire est une exigence de base pour la plupart des normes de sécurité, y compris le Top 20 de la CISA

Un inventaire des actifs informatiques permet également de contrôler l'âge de vos systèmes. Des systèmes vieillissants signifient potentiellement moins d'assistance et de mises à jour de la part du fabricant et, par conséquent, un moyen facile pour les pirates d'accéder à votre réseau. 

Cartographier votre surface d'attaque 

Vous pouvez également cartographier la surface d'attaque de votre organisation afin de repérer les points de vulnérabilité par lesquels les attaquants peuvent pénétrer dans votre réseau. 

Des plateformes de cybersécurité comme Illumio proposent des cartes de vulnérabilité qui intègrent des données provenant d'outils d'analyse de vulnérabilité tiers et les superposent à une carte de dépendance des applications. Cela permet aux équipes de sécurité de voir les flux de communication du réseau, de savoir où les vulnérabilités restent exposées et de trouver les voies qu'une attaque peut emprunter au sein de votre réseau. 

Les surfaces d'attaque peuvent être énormes. Des milliers d'actifs ciblés par des centaines de vecteurs d'attaque créent des centaines de milliers de points de données. C'est pourquoi il est préférable d'utiliser une plateforme de sécurité qui permet de cartographier votre surface d'attaque et de recevoir des alertes sur les vulnérabilités potentielles.  

Comprendre votre risque cybernétique 

Moins de cyber-risques signifie une posture de sécurité plus forte. En comprenant où se situent vos cyber-risques, vous pouvez cibler les vulnérabilités à améliorer, renforcer votre posture de sécurité et développer un réseau cyber-résilient. 

Les experts en sécurité calculent souvent le risque cybernétique à l'aide de ce cadre : 

Risque cybernétique = menace x vulnérabilité x actifs 

L'équation n'est pas une question de chiffres ; elle doit être utilisée comme un modèle pour comprendre les relations entre chaque aspect qui détermine le risque cybernétique de votre organisation : 

  • La menace représente la fréquence à laquelle une cyberattaque est susceptible de se produire, par exemple 1 courriel sur 99 est une tentative d'hameçonnage. 
  • La vulnérabilité est la probabilité que des attaquants exploitent une vulnérabilité particulière du réseau et parviennent à le pénétrer. 
  • Les actifs sont tous les éléments de votre inventaire des actifs informatiques et leur importance pour les activités de l'entreprise. 

Par exemple, si votre réseau est très vulnérable parce qu'il manque de mesures de sécurité de base et que votre bien est critique, le risque est très élevé.  

En revanche, si de solides mesures de sécurité protègent un actif essentiel, votre risque cybernétique ne sera que moyen.  

Cette équation permet à votre équipe de sécurité d'appréhender le risque cybernétique pour les différents actifs et vulnérabilités présents dans votre organisation.  

Améliorer votre posture de sécurité

Le dispositif de sécurité de votre organisation a-t-il besoin d'être amélioré ? C'est très probablement le cas. 

Suivez ces trois étapes pour commencer à améliorer votre posture de sécurité en appliquant les principes de la confiance zéro. 

1. Obtenez une visibilité sur les communications du réseau 

Vous devez pouvoir voir votre réseau pour le protéger. Utilisez une carte des dépendances applicatives pour obtenir une image claire de toutes les communications et de tout le trafic, connu et inconnu, entre les flux de travail, les appareils et l'internet. 

La cartographie des dépendances applicatives aide les équipes de sécurité à obtenir des informations essentielles sur l'ensemble de l'écosystème informatique d'une organisation - et vous pourriez être surpris par ce que vous trouverez. De nombreuses organisations ne sont pas conscientes des centaines, voire des milliers, de flux de communication ouverts qui rendent leur réseau vulnérable aux attaques.  

2. Évaluez vos vulnérabilités  

Vous pouvez également superposer une carte des vulnérabilités à la carte des dépendances de votre application pour voir les vulnérabilités les plus graves de chaque charge de travail et leur niveau d'exposition aux attaques.  

Ces cartes peuvent vous aider à déterminer quelles politiques de sécurité doivent être déployées et quels environnements de votre réseau doivent être segmentés les uns par rapport aux autres. Ils offrent également une surveillance continue de la communication de votre réseau. 

3. Segmentez votre réseau

Une fois que vous avez cartographié le réseau, vous pouvez commencer à définir des politiques de segmentation granulaire pour contrôler les communications inutiles et indésirables. C'est ce qu'on appelle la microsegmentation, ou segmentation zéro confiance, et c'est l'un des principaux piliers de la sécurité zéro confiance.  

La segmentation zéro confiance segmente les réseaux internes et empêche la propagation des ransomwares et des cyberattaques. Les brèches sont peut-être inévitables, mais la segmentation de votre réseau permet d'éviter qu'elles ne se transforment en une attaque dévastatrice et généralisée contre votre organisation. 

En cas de cyberattaque, vous pouvez isoler automatiquement les systèmes compromis et les actifs de grande valeur en quelques minutes afin d'arrêter de manière proactive la propagation d'une brèche ou de manière réactive lors d'une attaque active. 

Sécurisez votre organisation avec Illumio

Une posture de sécurité solide se traduit par une réduction des cyber-risques et une plus grande cyber-résilience pour votre organisation.  

Illumio peut vous aider. 

La plateforme de segmentation zéro confiance d'Illumio vous permet de : 

  • Voyez : Visualisez l'ensemble des communications et du trafic, connus et inconnus, entre les flux de travail, les appareils et l'internet. 
  • Définissez: À chaque changement, définissez automatiquement des politiques de segmentation granulaire pour contrôler les communications inutiles et non désirées. 
  • Stop: isolez automatiquement les systèmes compromis et les actifs de grande valeur en quelques minutes afin d'arrêter de manière proactive la propagation d'une brèche ou de manière réactive lors d'une attaque active. 

Il est prouvé que la segmentation zéro confiance (ZTS) aide les organisations de toutes tailles, du Fortune 100 aux petites entreprises, à stopper les brèches et les ransomwares en quelques minutes, à économiser des millions en temps d'arrêt des applications et à accélérer les projets de cloud et de transformation numérique. 

Vous voulez en savoir plus sur Illumio, l'entreprise de segmentation sans confiance ? 

Sujets connexes

No items found.

Articles connexes

Les 4 changements d'état d'esprit nécessaires pour sécuriser l'informatique dématérialisée
Cyber Resilience

Les 4 changements d'état d'esprit nécessaires pour sécuriser l'informatique dématérialisée

Lisez les quatre changements d'état d'esprit que les entreprises doivent opérer pour sécuriser l'informatique dématérialisée.

Les 4 incontournables de la résilience aux ransomwares dans le secteur de la santé
Cyber Resilience

Les 4 incontournables de la résilience aux ransomwares dans le secteur de la santé

Les experts en sécurité d'Illumio et d'AWS vous expliquent comment la segmentation zéro confiance peut stopper la propagation des ransomwares dans les organismes de santé.

Sécuriser les actifs du gouvernement australien en 2020 : Partie 1
Cyber Resilience

Sécuriser les actifs du gouvernement australien en 2020 : Partie 1

Dans la première partie de cette série, découvrez pourquoi les organismes gouvernementaux se tournent vers Illumio pour mettre en place la micro-segmentation.

No items found.

Supposons une rupture.
Minimiser l'impact.
Augmenter la résilience.

Vous souhaitez en savoir plus sur la segmentation zéro confiance ?