Ce qui manque dans les stratégies de gestion des risques de sécurité de la plupart des RSSI

Par le Dr May Wang, directeur technique de la sécurité IoT chez Palo Alto Networks et co-fondateur, directeur technique (CTO) et membre du conseil d’administration de Zingbox
À la base de la cybersécurité se trouve la nécessité de comprendre vos risques et de savoir comment les minimiser. Les individus et les organisations pensent souvent au risque en termes de ce qu’ils essaient de protéger. Lorsque nous parlons de risque dans le monde informatique, nous parlons principalement de données, avec des termes tels que confidentialité des données, fuite de données et perte de données. Mais le risque de cybersécurité va au-delà de la simple protection des données. Alors, que doivent prendre en compte nos stratégies de gestion des risques de sécurité ? La protection des données et le blocage des vulnérabilités connues sont de bonnes tactiques pour la cybersécurité, mais ces activités ne sont pas les seules composantes de ce que les RSSI devraient envisager et faire. Ce qui manque souvent, c’est une approche globale de la gestion des risques et une stratégie qui ne se limite pas aux données.
L’entreprise informatique moderne consomme et génère certes des données, mais elle dispose également d’une myriade d’appareils, notamment Appareils IdO, qui ne sont souvent pas sous la supervision ou le contrôle directs des opérations informatiques centrales. Alors que perte de données est un risque, tout comme les interruptions de service, d’autant plus que les appareils IoT et OT continuent de jouer un rôle essentiel dans la société. Pour une opération de soins de santé par exemple, une défaillance d’un dispositif médical pourrait entraîner des conséquences vitales ou mortelles.
Défis de la gestion des risques de sécurité
Les attaques changent tout le temps et les configurations des appareils peuvent souvent être en constante évolution. Tout comme l’informatique elle-même est toujours en mouvement, il est important de souligner que la gestion des risques n’est pas statique.
En fait, la gestion des risques est une chose très dynamique, donc penser au risque comme un exercice ponctuel, c’est rater la cible. Il est nécessaire de prendre en compte plusieurs dimensions du paysage informatique et IoT lors de l’évaluation des risques. Il existe différents utilisateurs, applications, emplacements de déploiement et modèles d’utilisation pour lesquels les organisations doivent gérer les risques, et ces éléments peuvent et vont changer souvent et régulièrement.
La gestion des risques de sécurité pose un certain nombre de défis, dont le moindre n’est pas la taille et la complexité du parc informatique et IoT. Aujourd’hui, les RSSI peuvent facilement être submergé d’informations et par les données, provenant d’un nombre croissant d’appareils. Parallèlement au volume se trouve une grande variété de différents types d’appareils, chacun avec sa propre surface d’attaque particulière. La connaissance de tous les actifs informatiques et IoT et du risque particulier que chacun peut représenter n’est pas une chose facile à documenter avec précision pour un humain. La complexité de la gestion d’un large éventail de politiques, d’appareils et de contrôles d’accès dans une entreprise distribuée, dans une approche qui minimise les risques, n’est pas une tâche triviale.
Une meilleure stratégie pour gérer les risques de sécurité
La gestion des risques de sécurité n’est pas une tâche unique ou un outil unique. Il s’agit d’une stratégie qui implique plusieurs éléments clés qui peuvent aider les RSSI à éliminer les lacunes et à mieux préparer le terrain pour des résultats positifs.
Établir la visibilité. Pour éliminer les lacunes, les organisations doivent d’abord savoir ce qu’elles ont. La gestion des actifs informatiques et IoT ne consiste pas seulement à savoir quels appareils gérés sont présents, mais également à connaître les appareils IoT non gérés et à comprendre quels systèmes d’exploitation et quelles versions d’application sont présents à tout moment.
Assurer un suivi continu. Le risque n’est pas statique et la surveillance ne devrait pas l’être non plus. Contrôle continu de tous les changements, y compris qui accède au réseau, où les appareils se connectent et ce que font les applications, est essentiel à la gestion des risques.
Se concentrer sur la segmentation du réseau. La réduction des risques en cas d’incident de sécurité potentiel peut souvent être obtenue en réduisant le « rayon d’explosion » d’une menace. Avec la segmentation du réseau, où différents services et appareils ne fonctionnent que sur des segments spécifiques d’un réseau, la surface d’attaque peut être minimisée et nous pouvons évitez les appareils IoT invisibles et non gérés comme tremplins pour des attaques pour d’autres zones du réseau. Ainsi, au lieu qu’un exploit dans un système ait un impact sur toute une organisation, l’impact peut être limité au seul segment de réseau qui a été attaqué.
Donner la priorité à la prévention des menaces. Les technologies de prévention des menaces telles que la protection des terminaux et du réseau sont également des composants fondamentaux d’une stratégie efficace de gestion des risques de sécurité. Il est tout aussi important pour la prévention des menaces d’avoir la bonne configuration de politique et l’accès le moins privilégié en place sur les terminaux, y compris les appareils IoT et les technologies de protection du réseau pour empêcher les attaques potentielles de se produire.
L’exécution à grande échelle des composants stratégiques ci-dessus peut être réalisée de manière optimale grâce à l’apprentissage automatique et à l’automatisation. Avec le volume croissant de données, de trafic réseau et d’appareils, il n’est tout simplement pas possible pour un seul humain, ou même un groupe d’humains, de suivre le rythme. En utilisant l’automatisation basée sur l’apprentissage automatique, il est possible d’identifier rapidement tous les appareils informatiques, IoT, OT et BYOD pour améliorer la visibilité, corréler l’activité dans la surveillance continue, recommander les bonnes politiques pour l’accès le moins privilégié, suggérer une configuration optimisée pour la segmentation du réseau et ajoutez une couche de sécurité supplémentaire avec une prévention proactive des menaces.
À propos du Dr May Wang :
Le Dr May Wang est le CTO de la sécurité IoT chez Palo Alto Networks et le co-fondateur, le directeur de la technologie (CTO) et membre du conseil d’administration de Zingbox, qui a été acquis par Palo Alto Networks en 2019 pour ses solutions de sécurité pour l’Internet des objets. (IdO).
Source link