Fermer

juillet 9, 2020

Comment sélectionner les meilleurs services de cyber résilience en 2020



Jusqu'à présent, dans notre série de blogs sur la cyber-résilience, nous avons couvert ce qu'est la cyber-résilience et ont examiné la différence entre la cyber-résilience et la cybersécurité . Dans ce dernier blog, nous examinerons le type de services de cyber-résilience disponibles et comment sélectionner les services appropriés pour votre entreprise.

Nous savons depuis longtemps que c'est une question de «quand, pas si» comme en ce qui concerne les violations de données pour pratiquement toutes les organisations. La cybersécurité est la première ligne de défense. Mais une entreprise qui ne dépend que de la cybersécurité ne suffit pas. À mesure que les cyberattaques augmentent et que les pirates informatiques deviennent plus intelligents et plus déterminés, il n'est plus possible de retenir ces vagues.

Vous pouvez définir la cyber-résilience comme la capacité de minimiser le risque d'une attaque réussie, et la capacité de répondre et de récupérer après une l'attaque a eu lieu. Il se concentre sur la rapidité avec laquelle vous pouvez reprendre vos activités habituelles et apprendre de ces expériences pour renforcer votre protection à l'avenir.

Pourquoi la cyber-résilience est-elle importante ?

Au cours des six premiers mois de 2020, au moins 16 milliards d'enregistrements y compris les numéros de carte de crédit, les adresses personnelles, les numéros de téléphone et d'autres informations très sensibles, ont été révélés par des violations de données. En 2019, des recherches ont démontré que 60% des entreprises avaient subi de graves violations de la cybersécurité au cours des deux années précédentes.

Ce ne sont pas seulement les plus grandes organisations qui sont à risque. Les pirates ciblent de plus en plus les petites et moyennes entreprises où ils savent qu'il y a beaucoup de données sensibles mais la sécurité des informations n'est peut-être pas aussi solide. Les petites et moyennes entreprises ont beaucoup à perdre lorsqu'elles sont attaquées. Lorsque ces entreprises sont violées une entreprise sur dix cessera ses activités commerciales .

Ces brèves statistiques devraient souligner l'importance que les organisations de toutes tailles nécessitent une stratégie de cyber-résilience efficace. À certains égards, il peut être plus important que les petites organisations adoptent des solutions de cyber-résilience. Le coût et les dommages à la réputation des grandes organisations peuvent être énormes, mais ils sont susceptibles de pouvoir se rétablir. Le potentiel de catastrophe complète et finale devrait concentrer les petites et moyennes entreprises – même certaines grandes entreprises – sur la nécessité de gérer les violations de données lorsqu'elles se produisent.

Le rôle des services de cyber-résilience

Il est possible que les entreprises du Fortune 100 sont assez grands pour gérer les exigences de cyber-résilience par eux-mêmes. Pour tout le monde, le renforcement de la cyber-résilience est quelque chose avec lequel ils auront probablement du mal à moins qu'ils ne recourent à une aide extérieure. Il faut une nouvelle façon de penser en termes de sécurité de l'information et de protection des données et implique un ensemble différent de compétences – non seulement sur les technologies de cyber-résilience, mais aussi sur la mise en place d'une nouvelle gouvernance et de politiques en matière de sécurité et de gestion du changement organisationnel.

Où la cybersécurité pourrait être considérée comme la province du département informatique, la cyber-résilience est la responsabilité de tous. Chaque utilisateur professionnel individuel doit connaître les politiques et procédures et leur rôle.

Les fournisseurs de services de cyber-résilience fournissent les compétences et les connaissances dont les organisations ont besoin pour passer au niveau supérieur de sécurité de l'information. Plus important encore, les services de cyber-résilience offrent des capacités disponibles et abordables qui ne seraient autrement accessibles qu'à la plus grande entreprise.

Une brève note sur la défense en profondeur: cette approche est populaire en cybersécurité depuis de nombreuses années. Vous superposez des solutions pour offrir de plus en plus de protection. La même approche peut s'appliquer à la cyber-résilience. En fait, c'est le seul moyen d'atteindre une résilience durable au fil du temps, car il est très peu probable d'y arriver en une seule fois. Les services de cyber-résilience permettent aux entreprises de toutes tailles de commencer petit et de créer les couches de protection dont elles ont besoin. Il permet aux petites entreprises de se lancer dans leur parcours de cyber-résilience à un prix abordable et réalisable.

7 services de cyber-résilience chaque organisation devrait se déployer

Il existe de nombreuses raisons pour lesquelles les organisations commencent à explorer les services de cyber-résilience. Souvent, les petites organisations réagissent aux effets qu'elles constatent des violations de données sur les grandes organisations de leur secteur. En de rares occasions, les organisations ont été incitées à la cyber-résilience lorsqu'une agence gouvernementale les informe qu'il y a des parties malveillantes sur leur réseau. Certains des principaux services de cyber-résilience comprennent:

Formation

La principale cause de violations n'est pas un logiciel malveillant ou des informations d'identification volées. Ce sont des attaques de phishing réussies, qui arrivent 96% du temps par e-mail. La raison pour laquelle ils réussissent est tout simplement, les gens font toujours confiance au contenu et aux liens qu'ils ne devraient pas. La bonne nouvelle est que le fait d'exécuter 11 cours de formation ou plus sur 4 à 6 mois réduit le nombre de clics sur le phishing de 65%, selon le Webroot 2020 Threat Report . Cela souligne la nécessité de Formation à la sensibilisation à la sécurité OpenText ™ comme première ligne de défense pour protéger une entreprise contre les cybermenaces.

Chasse aux menaces

Environ 350 000 nouveaux programmes malveillants sont découvert tous les jours. Mais, quel malware est une menace réelle ou existentielle? Pour chaque organisation, il est essentiel d'évaluer les risques et de déterminer quelles attaques justifient une action immédiate et lesquelles constituent une menace moindre. Les meilleurs services de recherche de menaces vont au-delà de la pratique actuelle de l'industrie qui consiste à utiliser uniquement les journaux réseau comme moyen standard de rechercher les menaces pour incorporer les informations de télémétrie à partir du point de terminaison. Par exemple, OpenText Threat Hunting Service utilise les meilleures technologies de la race avec des workflows personnalisés tirant parti de l'apprentissage automatique et du cadre MITRE ATT & CK pour permettre la détection en temps réel de réduire considérablement le temps de correction.

Réponse aux incidents

Selon au SANS 2019 Incident Response (IR) Survey de nombreuses organisations sont lentes à réagir aux menaces et aux brèches de sécurité. Au total, 42% des personnes interrogées ont déclaré qu'il avait fallu deux jours ou plus pour détecter une menace et, après l'incident, 52% ont déclaré qu'elles devaient réimaginer ou restaurer manuellement leurs machines compromises. La réponse aux incidents devient un service essentiel de cyber-résilience. Il surveille en permanence votre réseau pour détecter les menaces connues et inconnues en temps réel. Les menaces avancées sont rapidement isolées pour les empêcher de se propager, ce qui permet une correction efficace sans affecter les performances de l'entreprise.

Sécurité des points finaux

Les attaques de cybersécurité commencent souvent aux points finaux, tels que les postes de travail ou les appareils mobiles, puis pivotent vers des sources de données critiques sur les serveurs. Avec des technologies telles que l'IoT et le cloud qui deviennent de plus en plus importantes, les pirates informatiques sont de plus en plus nombreux à attaquer. En fait, l'enquête SANS de 2019 sur les risques et les protections des points d'extrémité de nouvelle génération a révélé que 28% des répondants ont confirmé que les attaquants avaient eu accès via les points d'extrémité d'entreprise. Les services de sécurité des terminaux vous permettent de surveiller tous les terminaux de l'entreprise pour détecter les attaques et réagir rapidement pour minimiser les dommages. Les meilleurs services de cyber-résilience pour la sécurité des terminaux incluent des fonctionnalités avancées telles que le filtrage DNS pour vous assurer de connaître le trafic sur votre réseau et une analyse dynamique pour arrêter l'exfiltration des données suite à une violation.

Détection et réponse gérées [19659019] Il semble que les pirates ne dorment jamais, vous devez donc être sur vos gardes 24h / 24. Les services de détection et de réponse gérés offrent une surveillance experte 24 × 7 de votre réseau. Le service fournit une détection et une validation des menaces en temps réel pour contenir et corriger instantanément les violations. Les principaux services de détection et de réponse gérés offrent une gamme de méthodes de détection avancées, y compris l'analyse comportementale, l'analyse du trafic réseau et la chasse aux menaces, le tout par un niveau flexible de ressources d'experts pour répondre aux besoins de votre entreprise.

Sauvegarde et restauration gérées [19659019] L'un des principaux éléments de tout environnement de cyber-résilience est une sauvegarde et une récupération efficaces. Avec le nombre croissant de ransomwares et le nombre croissant d'entreprises payant pour récupérer leurs données, la sauvegarde est vitale pour vous permettre de restaurer rapidement les données que les pirates détiennent en otage. L'introduction de stratégies qui placent les données sauvegardées sur un autre réseau ou serveur permet de surmonter la menace de Ransomware. De plus, les services apparaissent désormais là où les données sont sauvegardées dans le cloud et sont disponibles en tant que Sauvegarde en tant que service (BaaS) . Certains services de sauvegarde et de récupération de premier plan proposent des options de sauvegarde qui peuvent ne pas être disponibles directement auprès du fournisseur de logiciels. Par exemple, Carbonite Backup d'OpenText pour Microsoft 365 offre plusieurs options pour récupérer les données de toutes les applications Microsoft 365, offre plusieurs options pour récupérer les données de toutes les applications Microsoft 365, tandis que OpenText Carbonite Endpoint Protection protège les données sur les ordinateurs de bureau, les ordinateurs portables et les tablettes.

Service de sécurité géré

L'une des principales tendances de la cyber-résilience est la croissance des fournisseurs de services de sécurité gérés (MSSP) qui fournissent une solution gérée complète de bout en bout à vos besoins de sécurité. Des facteurs tels que l'augmentation des violations de données et l'augmentation de la sophistication des cyberattaques ont conduit de nombreuses organisations à minimiser les coûts et les risques en travaillant avec des fournisseurs de confiance. Le résultat est une croissance rapide du marché des services de sécurité gérés qui devrait passer de 31,6 milliards de dollars en 2020 à 46,4 milliards de dollars d'ici 2025.

Les MSSP combinent tous les services décrits ci-dessus pour fournir un ensemble complet qui permet qu'ils deviennent, en fait, votre centre des opérations de sécurité (SOC) externalisé. Par exemple, Les services OpenText MSSP incluent:

  • Sécurité du réseau
  • Sécurité des points de terminaison
  • Gestion des vulnérabilités
  • Surveillance de la sécurité du cloud
  • Sécurité des e-mails
  • Détection des menaces et renseignement
  • Criminalistique numérique et réponse aux incidents (DFIR)
  • Surveillance et gestion des menaces internes

Réaliser les avantages des services de cyber-résilience

Avec les services de cyber-résilience, vous pouvez commencer à répondre rapidement à vos besoins en matière de protection des informations et de résilience des entreprises et renforcer vos capacités selon les besoins des organisations. La plupart des fournisseurs offrent un portefeuille complet de services de cyber-résilience personnalisables basés sur les meilleures pratiques de cyber-résilience et l'expérience de l'industrie. Recherchez des fournisseurs capables de fournir des solutions sur site, basées sur le cloud et hybrides pour vous offrir une flexibilité maximale lorsque vous progressez dans votre parcours de cyber-résilience.

En savoir plus sur cyber-résilience et autres solutions de sécurité de l'information à partir d'OpenText.




Source link