Blog /
Comment votre organisation peut-elle quantifier et réduire son risque en matière de cybersécurité?
Comment votre organisation peut-elle quantifier et réduire son risque en matière de cybersécurité?
Ce blog vedette a été fourni par eSentire. Compte tenu de l’évolution des cyberattaques au cours des dernières années, aucune...
Ce blog vedette a été fourni par eSentire.
Compte tenu de l’évolution des cyberattaques au cours des dernières années, aucune organisation ne peut se permettre de renoncer à la gestion des cyber-risques. En tant que responsable de la cybersécurité, vous devez comprendre la probabilité qu’un incident de sécurité se produise et l’impact qu’il aura sur votre organisation. Cette connaissance peut également dicter votre tolérance globale au risque et votre appétit pour le risque afin que vous puissiez renforcer votre posture de sécurité.
Nous vous recommandons de vous appuyer sur le cadre ATT&CK® de MITRE, qui vous fournit une feuille de route opérationnelle et tactique pour décider où appliquer vos capacités de cybersécurité. Ce faisant, vous pouvez prendre des mesures pour améliorer vos programmes de cybersécurité afin de réduire votre risque global.
Cependant, il n’est pas tout à fait possible de construire des solutions commerciales pour chaque tactique, technique et procédure (TTP) trouvées dans le cadre ATT&CK® de MITRE. En fonction de la gravité de la technique observée, votre équipe doit élaborer une réponse proactive conçue pour contrer la cybermenace et réduire le risque pour votre entreprise. Il s’agit d’une première étape cruciale dans l’élaboration d’une approche de la cybersécurité fondée sur le risque.
L’objectif final est d’évaluer les risques internes pour identifier les lacunes et les vulnérabilités critiques qui ont le plus d’impact sur votre entreprise et de les atténuer en premier. Demandez-vous :
- Votre équipe de direction accepte-t-elle que le cyber-risque soit un facteur de risque pour l’entreprise?
- Quelles sont les « sources de valeur » de votre entreprise et comprenez-vous les risques spécifiques qui peuvent avoir un impact sur ces sources de valeur?
- Connaissez-vous les TTP spécifiques que les auteurs de menaces peuvent utiliser pour cibler votre entreprise?
- De quelle manière comptez-vous remédier aux vulnérabilités qui ont été découvertes?
- Avez-vous identifié toutes les vulnérabilités potentielles qui peuvent avoir un impact sur votre organisation aujourd’hui?
Au quotidien, il est probable que votre équipe interne de cybersécurité se concentre sur le soutien de l’activité et des projets qui génèrent des revenus. Il est également probable qu’elle ne dispose pas de l’expertise en matière de cybersécurité ni du personnel nécessaire pour surveiller les menaces de cybersécurité 24 heures sur 24 et 7 jours sur 7. Par conséquent, nous recommandons d’adopter une approche fondée sur le risque de cybersécurité qui consiste à :
- Adopter un programme complet de gestion des vulnérabilités qui permet une sensibilisation continue au paysage des menaces, une analyse proactive des vulnérabilités pour comprendre quels systèmes sont exposés par inadvertance, et une gestion disciplinée des correctifs.
- Déployer une solution de sécurité robuste capable de freiner les cyberattaques connues et inconnues, même celles qui exploitent des applications de confiance existantes à des fins malveillantes. Votre fournisseur de sécurité doit investir massivement dans le développement de renseignements sur les menaces et de recherches originales qui améliorent continuellement la politique et la protection des points de terminaison.
- Comprendre les TTP des malfaiteurs ainsi que les activités qui constituent un « comportement normal » pour vos applications internes permet de déterminer si un processus effectue une action légitime, suspecte ou malveillante. Ces informations vous aident à comprendre les TTP qui ont un impact sur votre environnement alors que nous collaborons au renforcement de vos défenses.
- S’assurer que vous avez une visibilité complète de vos points d’accès et de tous les événements pour obtenir une vision contextuelle de ce qui se passe sur les ressources à travers votre environnement.
- Engager un fournisseur de services MDR qui offre une vision et une couverture complètes de votre domaine de vulnérabilité grâce à une gestion MDR multisignaux, alimentée par une solide plateforme XDR et une expertise humaine, afin d’identifier, de contenir et de répondre aux menaces qui déjouent les mécanismes de sécurité traditionnels.
Si vous n’êtes pas certain de la capacité de votre organisation à identifier, détecter, protéger et répondre aux cybermenaces, nous vous recommandons de compléter l’évaluation de la cybersécurité d’eSentire pour évaluer les domaines critiques de votre programme de cybersécurité.
Il est essentiel de comprendre la capacité de votre organisation en matière de cybersécurité, de connaître les lacunes et de s’attaquer à ces problèmes. Après tout, prendre des mesures proactives pour atténuer le risque de cybersécurité peut faire la différence entre une violation des données et le maintien de l’activité.
La cybersécurité est l’affaire de tous, y compris des cadres supérieurs, des directeurs, des adjoints administratifs et même du personnel de bureau à temps partiel. Malheureusement, vous pouvez mettre en place toutes les bonnes mesures traditionnelles de cybersécurité, mais il suffit qu’un seul employé clique sur un courriel d’hameçonnage.