Cyber-hygiène, analyse et expérience utilisateur

On a déjà beaucoup écrit sur la tension persistante entre les opérations et la sécurité. La mission de l'équipe de sécurité est de protéger l'entreprise contre les activités malveillantes, ce qui signifie parfois verrouiller les systèmes. La mission de l'équipe des opérations est de maximiser la capacité de l'entreprise à faire des affaires sur ses systèmes informatiques, y compris la gestion des logiciels et des configurations.
Ensuite, bien sûr, il y a l'expérience utilisateur. Les outils de sécurité et d'autres modifications ont-ils consommé tellement de ressources système que les utilisateurs ne peuvent pas effectuer leur travail ? La mémoire est-elle au maximum ? Les applications plantent-elles ? Vous devez disposer d'un moyen de mesurer l'expérience utilisateur pour répondre à ces questions.
Suivi de l'expérience utilisateur
Quand quelque chose se brise, comment le savez-vous ? Le contrôle des modifications est excellent, mais vous avez besoin d'un moyen de mesurer l'impact des modifications apportées. Disons que vous avez fermé 10 vulnérabilités sur vos terminaux. Vos applications plantent ? Vos systèmes ont-ils commencé à utiliser plus de ressources ? Avez-vous plus de systèmes fonctionnant à 100 % d'utilisation du processeur qu'auparavant ? Parce qu'un système sans ressources signifie qu'un employé est empêché de faire son travail.
C'est là que vous avez besoin d'analyses. Vous ne pouvez pas dépendre uniquement des utilisateurs pour obtenir des informations fiables et opportunes. droits. Ils y ont recours parce qu'ils n'ont aucun moyen d'identifier à l'avance les systèmes qui généreront des problèmes.
Ils n'ont aucun moyen de mesurer l'utilisation des ressources, ce qui est fait régulièrement sur les serveurs mais pas sur les appareils des utilisateurs. Ainsi, ils n'ont aucune idée de ce qu'est l'expérience utilisateur. Ils n'ont pas de données, sauf : « Quelqu'un a-t-il ouvert un ticket ? »
Les mesures de performance sont un sous-ensemble de l'analyse informatique et elles sont essentielles. Lorsque l'équipe de sécurité souhaite installer plus d'agents, les opérations peuvent montrer que les systèmes des utilisateurs fonctionnent déjà à 75 % de leur capacité maximale. Ajoutez ces nouveaux outils et les utilisateurs ne pourront pas travailler. Ce sont les analyses qui prennent en charge les décisions commerciales. dirigeants est « mes utilisateurs peuvent-ils faire leur travail ? » De nombreuses décisions informatiques sont basées sur le risque que les systèmes informatiques empêchent les employés de travailler. Mais prendre ces décisions sans données à l'appui entraîne des problèmes.
C'est là que les tableaux de bord de niveau exécutif peuvent faire une énorme différence. Des métriques facilement utilisables peuvent aider les dirigeants à déterminer en un coup d'œil où tracer la frontière entre la sécurité et le risque opérationnel.
Par exemple, si un indicateur clé montre que 20 % des systèmes organisationnels manquent de correctifs critiques, ce qui est normalement une source de préoccupation. Cependant, si le tableau de bord montre que le mois dernier le chiffre était de 50 %, la tendance va au moins dans la bonne direction. C'est certainement quelque chose à surveiller d'un mois à l'autre pour s'assurer que la tendance continue de s'améliorer.
Dans le même temps, si l'indicateur de surveillance des performances d'un système affiche « vert », indiquant des pannes minimales, c'est tout ce que le dirigeant a besoin de savoir que le risque a été réduit ce mois-ci tout en garantissant des performances système solides.
Voici trois clés. indicateurs qu'un tableau de bord exécutif peut inclure :
- Pourcentage de systèmes dotés d'outils de sécurité de base
- Pourcentage de systèmes vulnérables aux correctifs manquants
- Pourcentage de systèmes fonctionnant au-dessus ou en dessous d'un seuil de performances défini : utilisation du processeur, de la RAM, du disque, etc. .
S'il y a un problème au niveau du résumé, les dirigeants peuvent alerter leurs équipes informatiques pour qu'elles le creusent. Ils n'ont pas besoin de connaître les détails ; ils ont juste besoin de savoir que les normes approuvées ne sont pas respectées.
L'importance des données récentes
Lorsqu'un problème survient nécessitant une intervention, il est essentiel que les ingénieurs aient accès à des données en temps réel sur tous leurs systèmes en un seul endroit. Sans cela, ils sont obligés de vérifier les systèmes de manière ponctuelle ou d'attendre d'obtenir le prochain rapport programmé. Ils finissent par ne pas savoir ce qui est exact et ce qui ne l'est pas.
Si vous le faites correctement, l'équipe d'ingénierie doit toujours le savoir avant la direction. Idéalement, avant qu'un problème n'atteigne le tableau de bord exécutif, il est résolu.
Comment le passage à la main-d'œuvre à distance a-t-il affecté la pratique de la cyberhygiène ?
De nombreuses entreprises ont perdu un minimum de six mois d'ajustement. à la vie avec une main-d'œuvre répartie. Les informations dont les responsables informatiques avaient besoin pour prendre des décisions commerciales qualifiées ont disparu du jour au lendemain. Lorsque 90 % de la main-d'œuvre est devenue distante, les entreprises dotées d'excellents outils sur site ont perdu la visibilité de tous ceux qui travaillaient à domicile.
Ils ne pouvaient pas obtenir de données, mettre à jour ou même voir les points de terminaison qui n'étaient pas connectés 24h/24 et 7j/7. au réseau de l'entreprise. Les entreprises qui ne pouvaient pas se connecter aux terminaux via Internet ont perdu la capacité de collecter les données des terminaux et de comprendre leur état. Ainsi, d'un point de vue analytique et décisionnel, ils ont été obligés de deviner.
Cyberhygiène, Zero Trust et la main-d'œuvre à distance
Lorsque la pandémie a frappé, de nombreuses entreprises ne pouvaient pas fournir ordinateurs de bureau ou ordinateurs portables pour tout le monde, alors ils ont effectivement dit : « Utilisez votre propre appareil et nous traiterons des conséquences plus tard. » Dans certains cas, des correctifs critiques ont été manqués parce que les organisations n'avaient aucun moyen d'effectuer des correctifs à distance.
Sans prendre de telles décisions difficiles, les gens ne pourraient pas travailler et l'entreprise ne pourrait pas fonctionner. C'était donc le contraire de Zero Trust. C'était une confiance aveugle – et de l'espoir pour le mieux.
Sans une bonne cyberhygiène, il n'y a pas de passage à Zero Trust. Avec une mauvaise hygiène informatique, Zero Trust peut mettre fin à vos opérations car rien ne sera digne de confiance.
Un grand nombre d'utilisateurs et d'appareils tomberont dans la catégorie « ne pas faire confiance ». Ainsi, avant d'acheter et d'essayer de mettre en œuvre une solution Zero Trust, les entreprises doivent maîtriser les bases de la cyberhygiène.
Apprenez à gérer toutes les données de votre environnement et agir immédiatement.
]
Source link