Bien cyber hygiène aide l’équipe de sécurité à réduire les risques. Il n’est donc pas surprenant que la frontière entre les opérations informatiques et la sécurité soit de plus en plus floue. Regardons de plus près.
L’un des principes fondamentaux des opérations informatiques est « vous ne pouvez pas gérer ce que vous ne savez pas que vous avez ». Par extension, vous ne pouvez pas non plus sécurisé ce que vous ne savez pas que vous avez. C’est pourquoi la visibilité est importante pour les opérations informatiques et la sécurité. Un autre aspect important est la cartographie des dépendances. La cartographie des dépendances fait partie de la visibilité, montrant les relations entre vos serveurs et les applications ou services qu’ils hébergent.
Il existe de nombreux cas d’utilisation de la sécurité dans lesquels le mappage des dépendances entre en jeu. Par exemple, en cas de violation, la cartographie des dépendances offre une visibilité sur ce qui est affecté. Si un serveur est compromis, à quoi parle-t-il ? S’il doit être mis hors ligne, quelles applications tomberont en panne ?
Pour effacer davantage la frontière entre les opérations informatiques et la sécurité, de nombreux outils d’exploitation ont également une dimension de sécurité.
Qu’est-ce qu’une bonne cyber-hygiène ?
Une bonne cyber-hygiène consiste à savoir ce que vous avez et à le contrôler. Avez-vous les licences nécessaires pour votre logiciel ? Êtes-vous en situation de non-conformité et risquez-vous des pénalités ? Payez-vous pour des licences que vous n’utilisez pas ? Vos points de terminaison sont-ils correctement configurés ? Y a-t-il un logiciel sur un terminal qui ne devrait pas s’y trouver ? Ces questions sont toutes des questions d’hygiène, et elles ne peuvent être résolues qu’avec visibilité et contrôle.
Pour évaluer votre cyber hygiène, demandez-vous :
- Qu’est-ce que tu as?
- Est-ce géré ?
- Les endpoints gérés répondent-ils aux critères définis pour un endpoint sain ?
Considérez les terminaux en trois catégories : gérés, non gérés et ingérables. Tous les terminaux ne sont pas des ordinateurs ou des serveurs. C’est pourquoi une bonne cyber-hygiène nécessite des outils capables d’identifier et de gérer des appareils tels que des téléphones portables, des imprimantes et des machines dans une usine.
Il n’existe pas d’outil unique capable d’identifier et de gérer chaque type de terminal. Mais plus vous avez de visibilité, meilleure est votre cyber-hygiène. Et meilleure est votre posture face au risque.
Le travail à domicile (WFH) a rendu la visibilité beaucoup plus difficile. Si les terminaux ne sont pas toujours sur le réseau, comment les mesurez-vous ? De nombreux outils réseau n’ont pas été conçus pour cela. Mais une fois que vous savez quels appareils vous avez, où ils se trouvent et ce qu’ils contiennent, vous pouvez appliquer des politiques qui garantissent que ces appareils se comportent comme ils le devraient.
Vous souhaitez également avoir la possibilité de corriger et de mettre à jour rapidement les logiciels. Lorsque Patch Tuesday arrive, pouvez-vous obtenir des correctifs critiques sur tous vos appareils dans un délai raisonnable ? Saurez-vous en temps réel ce qui a été patché et ce qui ne l’a pas été ? C’est une question de visibilité.
De cette façon, lorsque la sécurité vient aux opérations et dit : « Il y a une faille zero-day dans Microsoft Word. Combien de vos terminaux ont cette version ? » Les opérations peuvent répondre à cette question. Ils peuvent dire : « Nous sommes au courant de cela, et nous l’avons déjà corrigé. » C’est le pouvoir de la visibilité et de la cyber-hygiène.
Une bonne hygiène fournit des données fraîches pour l’analyse informatique
Une bonne hygiène est essentielle pour des données fraîches et précises. Mais en termes de hiérarchie exécutive, où commence la pression pour une bonne cyber-hygiène ? En dehors de l’informatique et de la sécurité, la plupart des cadres ne pensent probablement pas à la cyber-hygiène. Ils pensent à obtenir des réponses aux questions qui compter sur une bonne hygiène informatique.
Par exemple, si les directeurs financiers ont un problème financier ou juridique concernant la conformité des licences, ils supposent probablement que l’équipe des opérations informatiques peut fournir des réponses rapidement. Ces cadres ne pensent pas à l’hygiène. Ils pensent obtenir rapidement des réponses fiables.
Ce dont les cadres de niveau C ont besoin, ce sont des tableaux de bord exécutifs qui peuvent leur dire si leurs 10 principaux services aux entreprises sont sains. Les données affichées par les tableaux de bord varient en fonction du cadre et de l’entreprise dans laquelle se trouve l’organisation.
Les DSI voudront peut-être savoir pour combien de licences Windows 10 ils paient. Le directeur financier veut savoir si le service de facturation client fonctionne. Le CMO doit savoir si le site Web de son client fonctionne correctement. Le CISO veut connaître les niveaux de patch. Ce groupe diversifié de problèmes de performances dépend de l’exactitude des données récentes.
De nouvelles données peuvent apporter les problèmes les plus critiques au tableau de bord, de sorte que la direction n’a pas à constamment poser des questions au service informatique. Tout cela commence par une bonne cyber hygiène.
Analytics prend en charge les alertes et la création de références
Lorsqu’un problème survient, comme l’utilisation du processeur d’une machine critique est hors des tableaux, une alerte automatisée soulage le service informatique de la recherche continue des problèmes. Cette capacité est importante pour quiconque gère un environnement à grande échelle ; ne faites pas rechercher les problèmes par le service informatique.
La définition de base va de pair avec l’alerte, car les alertes doivent avoir des seuils définis. Les organisations ont souvent besoin de conseils sur la manière de définir des seuils. Il y a plusieurs façons de le faire et pas de bonne façon.
Une approche est l’établissement automatique de la base de référence. Si une organisation pense que son environnement est relativement sain, l’état actuel est la référence. Il configure donc des alertes pour avertir le service informatique lorsque quelque chose s’écarte de cela.
L’analytique peut jouer un rôle important ici en aidant les organisations à déterminer si normal équivaut à sain. Vos outils doivent vous dire à quoi ressemble un point final sain et c’est la ligne de base. Les alertes vous avertissent lorsqu’un événement modifie cet état de base.
Analytics aide les opérations et la sécurité à maîtriser les bases
La visibilité et le contrôle sont les les bases de la cyber hygiène. Commencez par ceux-là. Sachez ce qui se trouve dans votre environnement et ce qui s’exécute sur ces actifs, il n’y a pas un mois, en ce moment. Si vos outils ne peuvent pas fournir ces informations, vous avez besoin d’outils qui le peuvent. Vous pouvez avoir une excellente hygiène sur 50 % des machines que vous connaissez, mais cela ne fera pas le travail. Des données fraîches provenant de chaque terminal de l’environnement : c’est ce qui offre visibilité et contrôle.
Besoin d’aide avec la cyber-hygiène? Voici un guide complet pour vous aider à démarrer.
Source link