Fermer

mars 12, 2022

Les Cyber ​​Angels et la mission informatique


Compte tenu de l'augmentation des cybermenaces, notre Chief Information Security Officer (CISO) a demandé à notre responsable informatique d'élever les systèmes de sécurité informatique de notre unité commerciale d'un cran au-dessus de leur état actuel. Il avait une semaine pour élaborer un plan pour la même chose.

Avec la même pensée, le responsable informatique est parti pour la journée car il était déjà tard pour la fête d'anniversaire de son enfant. Il s'écrasa sur le lit avec un livre à la main et des pensées tourbillonnantes sur les événements de la journée.

Le responsable informatique a convoqué les 3 Cyber ​​Angels qui avaient remporté leur dernière bataille contre les Cyber ​​Demons.

protection

Le premier ange est venu voler et a sorti sa baguette et a commencé la magie.

C'était l'ange protecteur et sa vertu était de définir les contrôles de protection dans les systèmes informatiques. Elle a fait le tour des salles informatiques pour faire le point sur tout ce qui a besoin de protection. Ellerestreint l'accès physique et logique aux salles d'infrastructures critiques et aux référentiels critiques . Puis ellevérifié le pare-feu pour les correctifs de protection et défini les règles du pare-feu selon les besoins de l'organisation et du projet . Ensuite, elle a pensé à l'accès à tous les actifs informatiques etrestreint les droits d'administrateur et les droits d'installation aux membres autorisés de manière appropriée. Elle a assuré queles actifs de l'organisation et les actifs informatiques ont été renforcés de manière appropriée avec l'authentification multifacteur, l'antivirus, la désactivation des ports, le verrouillage du système en cas d'inactivité, l'accès VPN . Soudain, elle a compris qu'elle devait disposer d'une sauvegarde pour les services critiques afin de maintenir les systèmes de protection en fonctionnement. Elle a assuréredondance pour les infrastructures critiques telles que l'alimentation, les services Internet, le pare-feu et le commutateur.

Détection

L'ange protecteur a appelé le deuxième ange et lui a demandé de surveiller le fonctionnement des systèmes informatiques.

Le deuxième ange est l'ange détecteur et sa vertu était de détecter le fonctionnement des systèmes de protection. Elle agita sa baguette en énumérant les besoins de détection. Elledéfinir l'outil de gestion des informations et des événements de sécurité (SIEM) pour le pare-feu.Ensuite pour le parc informatique, elledéfinir la surveillance des progiciels, des correctifs du système d'exploitation et des correctifs AV et configuré pour rassembler tous les journaux système nécessaires. En quittant la salle informatique, elle a vu le périmètre physique mettre en place les unités d'accès. Elledéfinir les unités d'accès sous surveillance en plus des unités CCTV surveillant déjà le mouvement physique.Ellesynchronisé les horloges des unités d'accès et des unités CCTVpour un bon suivi.

Réaction

C'était maintenant au tour de l'ange détecteur d'attirer le mignon Reactor Elf.

L'elfe du réacteur a utilisé sa saupoudrage magique pour initier des réactions/réponses aux anomalies détectées dans le système de protection informatique. Elledéfinir les limites du fonctionnement normal des systèmes informatiques et définir les déclencheurs de notification d'anomalie aux membres autorisés.Elle s'est astucieusement assurée que leles notifications ont été strictement programmées pour garantir une action immédiate.

Tous les 3 cyber-anges sont allés voir le responsable informatique et l'ont réveillé pour obtenir ses louanges.

Notre responsable informatique s'est réveillé en sursaut avec Angels and Demons de Dan Brown à la main. Ce n'était qu'un rêve. Comment il souhaitait pouvoir avoir les Cyber ​​Angels dans son équipe.

Notre responsable informatique avait visualisé son plan de haut niveau pour configurer les systèmes de sécurité informatique. Il devait d'abord configurer les systèmes de protection, puis les systèmes de détection et enfin les systèmes de réaction. Nous pouvions l'entendre siffler joyeusement alors qu'il mettait son plan à exécution le lendemain. Vous l'entendez ?

A propos de l'auteurResponsable SQA–>

Avoir une formation hybride d'universitaires en ingénierie, de rédaction technique et d'assurance qualité des processus logiciels pendant environ 15 ans et plus. Autre que le travail, intéressé par l'art, l'écriture, la musique.

Plus de cet auteur






Source link