Les éléments sous-estimés de la cyber-résilience

Les éléments sous-estimés de la cyber-résilience

La résilience dans un contexte commercial est souvent étroitement associée à la continuité. Si quelque chose se produit ou s'il y a une panne, les entreprises s'appuient sur les principes de basculement et de redondance pour maintenir les systèmes opérationnels rapidement. Mais l'équation change lorsque vous orientez la conversation vers la cyber-résilience. Cela englobe la récupération et, plus important encore, la capacité de se défendre et de prévenir les attaques en temps réel et d'établir des opérations flexibles, réactives et proactives.

Plus des trois quarts des entreprises citent les failles de sécurité et de données comme la principale cause d'indisponibilité des serveurs, des systèmes d'exploitation, des applications et du réseau. L'architecture de votre système, bien qu'importante, n'est qu'une partie de la solution de cyber-résilience. Avoir une stratégie qui inclut à la fois votre architecture et votre personnel est également vital.

Pas seulement la cybersécurité

La cyber-résilience est une approche stratégique qui englobe l'architecture de votre système, vos structures physiques et vos personnes. La cybersécurité n'est qu'une partie de l'équation. De nombreuses personnes comprennent la cybersécurité par rapport aux violations causées par des attaques, des erreurs de configuration ou des menaces internes. L'incapacité de sécuriser ou de protéger les données et la confidentialité après coup est souvent au centre des préoccupations. Au lieu de cela, une approche axée sur la résilience comprendrait un plan d'action proactif pour atténuer les dommages causés par la perte d'accès au système en raison d'une cyberattaque, par exemple.

Avec le passage récent à un environnement de travail plus décentralisé, la nécessité de se recentrer sur des mesures de sécurité centrées sur les personnes s'est accrue. Le plus souvent, la résilience (et la cybersécurité) concerne vraiment les personnes.

Dans le monde de la cybersécurité, il existe trois types de personnes :

Nous avons tous entendu l'histoire de ce bon employé qui a fait une erreur honnête, comme l'employé de banque qui a synchronisé les navigateurs Web et a ouvert sans le savoir l'accès aux mots de passe bancaires importants à de mauvais acteurs. . Dans cette histoire, l'employé travaillait à domicile sur un ordinateur portable professionnel connecté au réseau domestique. À un moment donné, Google a envoyé une notification concernant une nouvelle fonctionnalité qui synchronise les navigateurs Web sur plusieurs appareils. Ça sonne bien, non ? L'employé a continué, mais n'a pas réalisé qu'en synchronisant les navigateurs, tous les mots de passe personnels étaient désormais stockés dans le navigateur professionnel. Et plus important encore, tous les mots de passe professionnels étaient désormais stockés dans le navigateur personnel.

Lorsque les criminels ont pénétré par effraction dans le réseau domestique de l'employé et ont accédé au navigateur personnel, ils ont découvert une mine d'informations bancaires. Les pirates ont utilisé cet accès pour s'introduire dans l'institution financière. Heureusement, l'architecture aide à protéger contre les acteurs malveillants, mais qu'en est-il des simples erreurs commises par de bonnes personnes ? (Voir ci-dessus employé de banque).

La vérité est que les ingénieurs créent des filets de sécurité au sein des systèmes en raison d'une erreur humaine ou d'éventuelles attaques, et pas seulement en raison d'une défaillance matérielle. L'erreur humaine est un facteur majeur dans 95 % des violations. Des erreurs involontaires se produisent, et comprendre comment les gérer est essentiel pour la résilience et la cybersécurité.

Renforcer la cyber-résilience

Une stratégie de cyber-résilience réussie intègre les humains et la technologie. Voici quelques exemples pour éviter les erreurs indésirables :

  • Accès privilégié : La restriction d'accès établit et maintient le contrôle de l'accès d'un employé aux systèmes ou aux données qui doivent rester sécurisés. L'octroi d'un accès sélectif à des zones restreintes de systèmes informatiques qui sont interdites à un utilisateur standard est l'un des moyens par lesquels l'accès privilégié protège les organisations.
  • Authentification multifacteur (MFA) : L'authentification multifacteur oblige les utilisateurs à fournir au moins deux formes d'identification pour accéder aux ressources et aux données. L'utilisation d'un autre facteur augmente considérablement la difficulté pour les pirates d'obtenir un accès non autorisé. Un exemple de MFA est lorsqu'on vous demande un code unique envoyé sur votre téléphone mobile pour vous connecter à votre compte bancaire. Et ce n'est pas limité aux consommateurs. De nombreuses entreprises exigent également une AMF pour leurs employés.
  • Contrôle continu: La surveillance continue consiste à enregistrer l'activité des employés et du système et à déclencher des alertes en cas d'anomalies ou d'activités suspectes. Par exemple, les employés qui se connectent à partir d'emplacements ou d'appareils inhabituels ou à des heures inhabituelles peuvent signaler des informations d'identification compromises. La surveillance continue aide à la prévention et à l'action rapide en cas d'atteinte à la sécurité.
  • Cyber-résilience et entreprise

    La cyber-résilience est vitale pour tous les aspects de l'entreprise et est plus que de simples cloches et sifflets de sécurité supplémentaires. Elle est digne d'une stratégie et essentielle pour éviter les grosses opérations, les services et les revers de réputation. Une stratégie de cyber-résilience réussie se concentre sur la cybersécurité, l'architecture et les personnes.

    La prise en compte des trois angles permet des opérations flexibles, réactives et proactives pour assurer la continuité des activités, même face à quelque chose d'aussi simple que la synchronisation du navigateur.

    Engagez-vous sur la voie de la cyber-résilience et élaborez des stratégies avec Broadcom dès aujourd'hui.

    Copyright © 2022 IDG Communications, Inc.