Dans un écosystème numérique où les attaques ne cessent d’évoluer, les entreprises doivent jouer collectif : visibilité, réactivité et coordination sont les nouveaux maîtres-mots. Voici 5 piliers sur lesquels construire une stratégie de cybersécurité efficace.

Les organisations combattent les menaces hautement sophistiquées en déployant une approche multicouche de la cybersécurité, où des dizaines d’outils spécialisés surveillent une surface de menace en expansion. Il est essentiel de jeter un filet suffisamment large pour couvrir l’ensemble de l’environnement informatique, mais le volume de données créé par une telle stratégie complète peut introduire beaucoup de complexité dans les opérations de sécurité. Même les plus grandes entreprises peuvent se retrouver submergées par le nombre de faux positifs générés, ce qui rend difficile l’identification des menaces réelles.

L’efficacité opérationnelle est essentielle pour atténuer cette complexité – en fournissant aux équipes de sécurité la connaissance, le contexte et l’automatisation en un seul endroit afin qu’elles puissent distinguer les menaces réelles des faux positifs, hiérarchiser les incidents et remédier rapidement aux cyber-risques de la manière la plus efficace et efficiente possible.

Voici cinq éléments essentiels d’une stratégie de cybersécurité efficace, multicouche et centralisée à prendre en compte :

1 – Gestion des actifs

Une entreprise ne peut pas protéger ce qu’elle ne voit pas sur son réseau – ce qui fait de la gestion et de la surveillance des actifs la base d’une stratégie de cybersécurité efficace et multicouche. Cela comprend tout, des utilisateurs et des appareils finaux aux serveurs sur site et aux services cloud. L’essor du centre de données défini par logiciel rend cette tâche extrêmement difficile, mais les organisations doivent faire tout ce qui est en leur pouvoir pour connaître leur infrastructure informatique, savoir où se trouvent les vulnérabilités et comment combler les lacunes. Cette connaissance permet également aux équipes de sécurité d’agir en toute confiance lorsqu’elles emploient des contre-mesures contre les attaques en cours.

2 – Analyse des risques

Les environnements informatiques sont trop vastes, trop complexes et trop dynamiques pour être complètement fermés aux personnes extérieures. La nature ouverte du monde des affaires d’aujourd’hui implique que des attaques vont se produire et que votre infrastructure va être violée. L’essentiel est d’identifier, de hiérarchiser et d’atténuer les risques le plus rapidement possible. Pour ce faire, il faut s’entretenir avec les parties prenantes de l’ensemble de l’organisation afin de comprendre l’impact des systèmes informatiques sur la résilience de l’entreprise. Ce n’est qu’à ce moment-là que les équipes de sécurité peuvent prendre les décisions difficiles concernant les lacunes à combler et les vulnérabilités à mettre en veilleuse.

3 – Protection des endpoints

La sécurité des terminaux est essentielle à une stratégie de cybersécurité à plusieurs niveaux, car le endpoint sert souvent de point d’accès initial. Une gestion efficace des correctifs permet de remédier aux vulnérabilités critiques avant qu’elles ne soient découvertes et exploitées par les attaquants, tandis que la surveillance en temps réel alerte les équipes de sécurité sur les problèmes qui doivent être traités immédiatement. Les correctifs et les mises à jour peuvent être effectués régulièrement (tous les mardis, par exemple) ou à la demande, en fonction des besoins.

4 – Sécurité des tiers et des partenaires

Aujourd’hui, les entreprises fonctionnent rarement en vase clos. Les fournisseurs, les prestataires de services, les vendeurs et les autres partenaires sont interconnectés pour offrir une expérience client transparente – et ces connexions non surveillées peuvent présenter un risque pour la sécurité de l’entreprise. Les équipes de sécurité ont besoin de visibilité sur les politiques d’accès des tiers, qu’il s’agisse d’un service de livraison planifiant un rendez-vous avec un client ou d’une plateforme publicitaire basée sur le cloud accédant aux données des clients à des fins de personnalisation.

5 – Détection et réponse unifiées aux menaces

En réunissant toutes ces couches, la détection et la réponse au niveau des endpoints (EDR) et la détection et la réponse étendue (XDR) offrent aux équipes de sécurité une vue centralisée et consolidée de la posture de sécurité de toutes les ressources numériques. En intégrant des données provenant d’outils de surveillance spécialisés, les solutions EDR/XDR permettent aux équipes de hiérarchiser les vulnérabilités et les menaces grâce à des analyses alimentées par l’IA, offrant ainsi des informations immédiates pour la remédiation. Lors d’une attaque, la solution XDR peut retracer toute la chaîne des événements, en fournissant un contexte essentiel qui montre comment la menace s’est introduite, quels actifs peuvent encore être menacés et quelles sont les meilleures mesures pour arrêter sa propagation. Après l’incident, ces outils aident également les organisations à affiner leurs défenses afin d’éviter des violations similaires à l’avenir.

Les menaces actuelles s’appuient sur des outils de plus en plus adaptables pour infiltrer les réseaux, se déplacer latéralement et perturber les opérations commerciales. Les boîtes à outils de phishing, les outils persistants, les exploits logiciels, les coquilles de logiciels malveillants et les attaques sans fichier peuvent contourner les défenses traditionnelles, ce qui ajoute des difficultés aux équipes de sécurité qui tentent de suivre le mouvement. Pour garder une longueur d’avance, les entreprises doivent rationaliser leurs opérations de sécurité en adoptant une approche unifiée et multicouche.
____________________________

Par Laurent Tombois, expert cybersécurité, Bitdefender

 

À lire également :

5 idées fausses à propos des ransomwares…

NIS2 : Une avancée majeure pour la cybersécurité européenne ?

Cybersécurité et résilience : IA et tensions géopolitiques rebattent les cartes

Cybersécurité : malgré des budgets record, l’humain reste le maillon faible

Série « Zero Day » : Réalité contre fiction…