Fermer

mars 12, 2024

Comment créer de la cohésion au sein de la cybersécurité de votre organisation

Comment créer de la cohésion au sein de la cybersécurité de votre organisation


Les opinions exprimées par les contributeurs d’Entrepreneur sont les leurs.

La protection des données et la confidentialité numérique ont suscité une attention considérable de la part des dirigeants de la suite C, avec le Commission de Sécurité et d’Echanges proposant récemment que les conseils d’administration des entreprises publiques partagent la responsabilité de la supervision, de la conformité et de la sécurité informatique atténuation des risques.

Alors que les chefs d’entreprise commencent à se renseigner sur les principes fondamentaux de la cyber-sécurité, l’une des choses qu’ils ne peuvent négliger est la cohésion. Face à la multitude d’outils de sécurité disparates, les dirigeants doivent s’assurer que la pile de sécurité informatique fonctionne ensemble, plutôt que de créer des silos supplémentaires.

Voici comment obtenir une cohésion optimale au sein de la pile de sécurité.

1. Obtenez une visibilité sur tous les systèmes

L’un des principaux avantages d’une pile de sécurité informatique cohérente est une meilleure visibilité. À une époque où cybermenaces sont plus sophistiquées que jamais, les organisations ne peuvent pas se permettre d’avoir des angles morts – et les équipes de sécurité ne devraient pas non plus rechercher des faux positifs. Mais une question fréquemment posée aux chefs d’entreprise est de savoir comment augmenter la visibilité sans forcément réinventer la roue ni remplacer plusieurs outils de sécurité dans l’arsenal.

L’un des moyens d’optimiser la visibilité et l’intégration entre les systèmes consiste à utiliser une plateforme de gestion des informations et des événements de sécurité (SIEM). Les SIEM consolident les données de divers systèmes pour fournir une vue centralisée offrant aux utilisateurs une visibilité en temps réel sur l’ensemble de l’environnement informatique. C’est l’une des premières recommandations que je fais généralement aux chefs d’entreprise qui souhaitent mieux comprendre la posture de sécurité de leur organisation sans faire bouillir l’océan.

En rapport: La « mère de toutes les violations » vient de se produire : voici les implications en matière de sécurité pour les entreprises

2. Renforcer la sécurité des API

Une fois la visibilité établie, vous devez également évaluer la sécurité du Interfaces de programmation d’applications (API) à travers lesquelles vos systèmes, outils et applications interagissent. En termes simples, les API fonctionnent comme un framework backend pour les applications mobiles et Web – et les cybercriminels profitent souvent des failles de sécurité des API pour accéder à une organisation.

Si les API ne sont pas correctement sécurisées, elles peuvent devenir la prochaine grande attaque de la chaîne logistique, avec des acteurs malveillants introduisant du code malveillant lors de l’attaque et faisant des ravages dans une organisation. En fait, recherche récente a constaté que les cyberattaques ciblant les API ont augmenté de 400 % entre juin et décembre 2022, et depuis lors, elles n’ont montré aucun signe de ralentissement.

Les dirigeants d’entreprise doivent se demander : dans quelle mesure l’organisation a-t-elle confiance dans la sécurité de ses API ? Comment exactement ces API sont-elles protégées ? Les API doivent avoir des niveaux de sécurité élevés ; sinon, ils ne sont pas plus sûrs qu’une connexion par mot de passe standard.

En rapport: Les cybermenaces sont plus répandues que jamais, alors ne laissez pas votre entreprise exposée. Voici comment le protéger.

3. Garantir des intégrations flexibles

En plus de gagner en visibilité et de renforcer la sécurité des API, il est important de rechercher des intégrations flexibles dans vos systèmes de sécurité.

Pour y parvenir, déterminez d’abord :

  • Intégrez-vous vos systèmes via un codage personnalisé ? Bien que le codage présente des avantages, un inconvénient majeur réside dans l’impact à long terme qui se produira lorsque les ingénieurs quitteront l’entreprise. Le ministère du Travail américain estimations que la pénurie mondiale d’ingénieurs en logiciel pourrait atteindre 85,2 millions d’ici 2030, et que le poste sera probablement une porte tournante d’ici là. Dans quelle mesure sera-t-il facile pour le nouvel ingénieur de continuer à travailler sur ce code personnalisé ? Cela crée un obstacle majeur à la modernisation des infrastructures.
  • Que se passe-t-il lorsque vous devez remplacer un fournisseur par un autre, notamment pour répondre à des exigences de conformité ou réduire votre budget ? C’est là que l’orchestration de l’identité joue un rôle majeur. Traditionnellement, l’identité est devenue un goulot d’étranglement dans le processus d’intégration, mais grâce à l’orchestration des identités, les entreprises ont désormais la possibilité d’ajouter ou de supprimer des fournisseurs – couvrant les applications et les services – avec rapidité et facilité. Il s’agit comme d’un « bouton facile » pour la pile technologique, garantissant simplicité, flexibilité et transparence tout au long de l’expérience utilisateur.
  • Tenez-vous compte tous les coûts d’intégration, même ceux qui sont cachés ou qui surviennent après coup ? J’ai rencontré un nouveau fournisseur sélectionné en raison d’économies de coûts, mais les organisations oublient ensuite de considérer la piste d’intégration du nouveau système dans l’écosystème – et les coûts cachés qui peuvent en découler. Souvent, ces coûts peuvent atteindre jusqu’à quatre fois le coût du nouveau système, et il faut compter entre 6 et 12 mois pour s’intégrer efficacement dans l’organisation. Heureusement, l’orchestration des identités peut contribuer au calendrier d’intégration ainsi qu’au retour sur investissement à long terme.

Quelle que soit la taille ou le secteur de l’organisation, les entreprises sont toujours à la recherche d’une expérience plus cohérente sur l’ensemble de la pile technologique, où la vitesse et la sécurité sont optimales. Cette année, alors que tous les regards sont tournés vers la sécurité, y compris celui du Conseil d’administration, c’est le moment idéal pour commencer à ouvrir la voie à des intégrations de sécurité plus simples et transparentes.




Source link