CIO Balancing Act : Gérer le cyber-risque face aux défis liés aux talents, à la réglementation et à la surface d’attaque
Ce sont des temps difficiles pour être un CIO. Il y a quelques mois, tout était question de transformation numérique pour stimuler la reprise des activités après la pandémie. Aujourd’hui, les objectifs ont changé grâce à la hausse de l’inflation, à l’incertitude géopolitique et à la Grande Démission. Pour relever ces défis, les responsables informatiques doivent impitoyablement établir des priorités : prendre des mesures pour atténuer l’escalade des risques de cybersécurité et de conformité en gérant plus efficacement leur surface d’attaque dans un contexte de pénurie continue de compétences.
Pour beaucoup, la clé réside dans le choix de la bonne plate-forme pour améliorer la visibilité et le contrôle sur l’ensemble des terminaux.
La surface d’attaque sans cesse croissante
Ces dépenses numériques à l’ère de la pandémie étaient certainement nécessaires pour soutenir le travail hybride, améliorer l’efficacité des processus et créer de nouvelles expériences client. Mais cela a également laissé un héritage malvenu alors que les surfaces d’attaque des entreprises se sont considérablement étendues.
Une explosion des terminaux de travail à domicile potentiellement non gérés et des actifs cloud distribués a ajouté de l’opacité à un moment où les DSI ont désespérément besoin de visibilité. Les deux cinquièmes du monde les organisations admettent que leur surface d’attaque numérique « devient incontrôlable ». Certaines organisations exacerbent également leurs défis à cet égard en précipitant les produits sur le marché, en encourant une lourde dette technique dans le processus.
Les défis de la surface d’attaque sont particulièrement aigus dans des industries comme la fabrication, qui est devenue le secteur le plus ciblé en 2021. La convergence de l’informatique et de l’OT dans les usines intelligentes aide ces organisations à devenir plus efficaces et productives, mais les expose également à un risque accru en tant qu’héritage l’équipement est fait pour être connecté.
Près de la moitié (47 %) de toutes les attaques sur le secteur l’année dernière ont été causés par des vulnérabilités que la victime n’avait pas encore corrigées ou ne pouvait pas corriger. Comme leurs homologues dans presque tous les secteurs, les DSI de l’industrie manufacturière sont également tenus éveillés la nuit par les risques liés à la chaîne d’approvisionnement. Un Rapport d’octobre 2021 a affirmé que 93% des organisations mondiales ont subi une violation directe en raison de faiblesses dans leurs chaînes d’approvisionnement au cours de l’année précédente.
La gestion efficace de ce risque nécessitera des audits tiers rigoureux et continus basés sur la visibilité des actifs et les meilleures pratiques de vérification de la cyber-hygiène. La même approche peut également contribuer à accroître la visibilité à un moment où les chaînes d’approvisionnement sont encore soumises à une pression énorme en raison de l’impact continu du COVID-19 en Asie et de la nouvelle incertitude géopolitique.
Les auteurs de menaces exploitent impitoyablement les failles de visibilité et de contrôle partout où ils peuvent les trouver, notamment via les ransomwares. Le paiement moyen de la rançon a augmenté de 78 % d’une année sur l’autre en 2021, avec quelques vendeurs détectant un volume record d’attaques. La plupart sont dus à une combinaison de phishing, de vulnérabilités logicielles exploitées et de terminaux mal configurés, en particulier les serveurs RDP laissés exposés sans authentification forte.
Talents manquants
En fait, la mauvaise configuration est aujourd’hui l’une des plus grandes sources de cyber-risque perpétuée par la pénurie de talents et la transformation numérique, cette dernière créant de nouveaux environnements informatiques complexes qui deviennent plus difficiles à gérer en toute sécurité. La pénurie de talents touche plusieurs secteurs et est plus aiguë dans le cyber avec un écart de plus de 2,7 millions de professionnels dans le monde, dont 402 000 en Amérique du Nord. La grande démission et le stress au travail continuent de faire des ravages. Près des deux tiers (64 %) des Les analystes du SOC affirment ils changeront d’emploi l’année prochaine.
Avec des talents en pénurie et à un prix aussi élevé, il devient encore plus important de les déployer aussi efficacement que possible. La technologie devrait être l’amie du DSI, mais une prolifération de solutions informatiques et de points de sécurité sape la productivité au lieu de l’améliorer. Nos recherches montrent qu’une organisation moyenne utilise plus de 40 outils de gestion et de sécurité informatique distincts. Non seulement ils ajoutent des coûts de licence et des frais généraux administratifs importants, mais ils peuvent également créer des lacunes de visibilité que les acteurs de la menace sont prêts à exploiter.
Le gonflement des outils est encore plus probable dans le secteur public, où les DSI manquent souvent d’un cadre commun de gouvernance de la sécurité pour guider les stratégies d’achat. Les responsables informatiques gouvernementaux sont également accablés par la charge financière importante des licences sous-utilisées, car ils n’ont souvent pas la capacité de découvrir, gérer et mesurer leurs actifs logiciels.
Le paysage réglementaire continue d’évoluer
Comme si ces défis ne suffisaient pas, les DSI doivent également donner la priorité à la gestion des risques de conformité. Le RGPD de l’UE a déclenché un effet domino de législation imitatrice dans le monde entier, ce qui a augmenté les enjeux pour la protection des données et la confidentialité des entreprises. Mais le paysage change également d’autres manières.
La réglementation n’est plus réservée aux grandes organisations des secteurs de la santé, de la fabrication ou des services financiers. De nouvelles règles et politiques sont en cours d’élaboration et les plus anciennes prennent de l’ampleur. Autrefois l’apanage des institutions financières, Sarbanes-Oxley s’appliquera à toutes les entreprises qui gèrent le crédit, à partir de décembre 2022. Cela signifie que des organisations aussi diverses que les concessionnaires automobiles, les vendeurs de meubles et les magasins de détail devront se conformer à la SOX ou faire face à des problèmes financiers potentiellement importants. conséquences.
Commencez par la visibilité et le contrôle
Alors que les DSI cherchent à établir des priorités alors que les vents contraires économiques se renforcent, la gestion des risques informatiques devient encore plus critique. C’est ici que bonnes pratiques en matière de cyber-hygiène peut jouer un rôle important. Cela semble simple en théorie, mais peut être difficile à réaliser dans la pratique.
La cyberhygiène repose sur une visibilité complète du parc informatique des terminaux. Cela signifie comprendre tout ce que l’organisation exécute et ce qui s’exécute sur ces terminaux à tout moment, qu’il s’agisse d’un serveur sur site, d’un conteneur cloud, d’une machine virtuelle ou d’un ordinateur portable de travail à domicile.
C’est particulièrement difficile, et critique, dans les environnements cloud dynamiques et éphémères, qui changent de seconde en seconde. Une fois cette visibilité atteinte, les entreprises ont besoin d’une technologie qui leur permette d’exécuter des analyses continues et des activités de correction automatisées pour trouver et corriger les vulnérabilités ou les erreurs de configuration, et pour détecter et enquêter rapidement sur les menaces émergentes.
Ces informations sur les terminaux aideront non seulement à atténuer les risques, mais également à optimiser l’utilisation des licences logicielles et à améliorer la conformité réglementaire. Livré à partir d’une plate-forme unique, il devrait aider les équipes informatiques débordées à faire plus avec moins et à maximiser leur productivité.
Le travail acharné commence maintenant.
Découvrez comment obtenir une visibilité et un contrôle complets des terminaux ici.
Source link