Comment obtenir une vision holistique, intégrative et proactive du risque

De nouveaux vecteurs de menaces et de nouvelles vulnérabilités en matière de cybersécurité apparaissent chaque jour et augmentent également en portée, en échelle et en sophistication. Cela fait de la sécurisation des réseaux et de la gestion de la sécurité dans la culture d’aujourd’hui de plus en plus numérique et hybride ou du « travail de n’importe où » un impératif d’entreprise moderne.
Les responsables informatiques doivent :
- Naviguez parmi les points de terminaison largement distribués et l’essor de l’apport de votre propre appareil (BYOD)
- Veiller à ce que les vulnérabilités soient découvertes et gérées de manière proactive dans les processus DevOps
- Permettre l’intégration et la visibilité sur des actifs informatiques toujours plus distribués
Et ils doivent faire tout cela tout en s’assurant que les équipes effectuent régulièrement des correctifs et des mises à jour – ce qui a été fréquemment repoussé au plus fort de la pandémie (Forrester Research 2021).
Cette combinaison de défis peut rendre difficile pour les organisations de créer et de maintenir une vue précise et holistique des risques dans l’ensemble de l’entreprise, en particulier lorsque certains risques liés à la visibilité des menaces sont très difficiles à identifier. Par exemple, alors que les attaques par déni de service et les rançongiciels visent à être perturbatrices et à se braquer littéralement les projecteurs, les attaques des États-nations ressemblent à de la furtivité, c’est tout le contraire !
Aujourd’hui, alors que le rôle du DSI devient de plus en plus élevé et stratégique, il est tout à fait approprié que leur priorité n°1 soit de mettre à niveau la sécurité informatique et des données afin de réduire spécifiquement les risques d’entreprise, selon l’état des lieux 2022 de Foundry. Étude DSI. Cela se reflète également dans le fait que la gestion de la sécurité/des risques est l’initiative technologique la plus importante qui stimule l’investissement informatique en 2022 à 45 %, contre 37 % en 2021.
Il ne suffit plus d’avoir une vue partielle de vos endpoints. Et qu’ils soient sur site ou dans le cloud ne devrait tout simplement pas avoir d’importance. De même, il ne suffit plus de prioriser la remédiation sur la base d’un système commun de notation des vulnérabilités (CVSS) score d’une vulnérabilité.
Le moment est venu de travailler à la création et au maintien d’une vision globale, intégrative et proactive des risques dans l’ensemble de l’entreprise. Pour ce faire, il est essentiel de combiner plusieurs sources de risque (vulnérabilités, exposition des données sensibles, lacunes de conformité, droits d’administration excessifs, etc.), puis d’intégrer ces informations à une évaluation de la criticité des actifs eux-mêmes. Seul cela peut vraiment fournir une compréhension précise du risque dans l’environnement, qui à son tour peut permettre une gestion plus efficace, proactive et efficiente de ce risque – et à grande échelle.
Un bon exemple d’un tel soutien est TaniumLa solution Risk & Compliance de , qui effectue un cycle complet d’aide à l’identification des sources de risque, puis de hiérarchisation de la correction en fonction du niveau de risque, et, en outre, de conduite de la correction sur l’ensemble de votre parc de terminaux en quelques secondes.
Enfin, ce niveau de capacité technologique pour atténuer les risques de l’entreprise en visualisant, protégeant, contrôlant et gérant des millions de terminaux en quelques secondes, quel que soit leur emplacement, doit également être soutenu par un investissement dans la culture, les compétences et les processus. Cela inclut, par exemple, la gestion agile du changement CI/CD – et un état d’esprit de responsabilité partagée – notamment autour de valeurs et de pratiques de sécurité zéro confiance dans le cadre des opérations commerciales et informatiques quotidiennes.
De plus, considérez que les trois principaux obstacles au succès de la transformation numérique ont été récemment identifié en relation avec les facteurs humains, principalement autour de l’accès aux compétences numériques, de la préparation et de la confiance (Dell 2022). Ainsi, il est clair que la négation du risque d’entreprise implique une stratégie collective pour réduire la complexité, augmenter la visibilité et améliorer l’intégration. Cela vous aide finalement à passer du renseignement réactif au renseignement proactif concernant les menaces et les vulnérabilités de la cybersécurité, et tout ce que le prochain vecteur de changement peut apporter.
A propos de l’auteur:
Dr Sally Eaves (LinkedIn) est conseiller politique principal et président de Cyber Trust pour la Global Foundation of Cyber Studies and Research, et PDG d’Aspirational Futures, qui améliore l’inclusion, la durabilité et la diversité dans l’éducation et la technologie. Décrite comme la «porte-flambeau de la technologie éthique», elle a été la première récipiendaire du prix Frontier Technology and Social Impact, présenté aux Nations Unies. Directrice de la technologie très expérimentée, professeure en technologie de pointe et conseillère stratégique mondiale, Sally est une auteure, conseillère, chercheuse et conférencière internationale primée sur la transformation numérique aux côtés de la culture, des compétences, de la durabilité et de l’impact des ODD.
Ce billet vous est proposé par Tanium et CIO Marketing Services. Les points de vue et opinions exprimés ici sont ceux de l’auteur et ne représentent pas nécessairement les points de vue et opinions de Tanium.
Source link