Select Page

Sécurité : et si on améliorait ses lignes de défense ?

Sécurité : et si on améliorait ses lignes de défense ?

229 jours. C’est le temps moyen nécessaire à une entreprise pour se rendre compte qu’elle a subi une attaque. Trop lent ! Trop Tard !

Cela s’explique. Face aux nouvelles menaces, sans cesse en augmentation, et face à des attaquants de plus en plus intelligents, les entreprises se sentent de plus en plus démunies. Nombre d’entre elles ne disposent pas des compétences avancées et de l’expertise dont ils ont besoin pour affronter ces nouvelles menaces, toujours plus sophistiquées. La bonne nouvelle, c’est que la sécurité n’est plus le parent pauvre de l’IT : les entreprises investissent de plus en plus dans ce domaine. Mais souvent, elles investissent mal. Certes, il n’existe pas de remède miracle, ni de solution unique. Cependant, investir dans des produits de ne suffit pas. Ou plutôt, ne suffit plus. Et en parallèle, les technologies de détection fournissent trop d’alertes, submergeant les RSSI d’informations.

Les bonnes vieilles méthodes n’ont jamais aussi peu marché

Dans les faits, les vieilles méthodes -consistant à ajouter un autre produit ponctuel aux autres ou à attendre que le service informatique identifie et propose des solutions technologiques à l’entreprise- n’ont jamais été aussi peu efficaces !! Peu d’entreprises peuvent simultanément passer au crible les alertes, effectuer un suivi des vulnérabilités, appliquer des politiques de sécurité sur différents systèmes et terminaux et évaluer avec précision le volume des menaces globales identifiées en temps réel.

Il faut changer d’attitude !

Le changement d’attitude vient de la stratégie elle-même. Aujourd’hui, il n’est plus question que de produits, mais bien de process. Il est essentiel de compléter les solutions traditionnelles avec d’autres éléments, comme de l’automatisation, de l’analyse. Et dans l’énorme jungle d’informations, savoir aussi se concentrer sur l’essentiel.

Quatre piliers essentiels

En fait, la ligne de défense doit être en quatre étapes : préparation (audit, risques, détermination des données sensibles) ; protection, détection et réponse (résolution des problèmes et récupération). L’idée, englober à la fois les processus, les technologies et les individus, et mettre toutes ces informations en corrélation, en temps réel et en continu.

Une stratégie qui n’est pas encore vraiment entrée dans les mœurs, encore aujourd’hui.

QUELQUES DÉTAILS SUR CETTE LIGNE DE DEFENSE

1-Connaître les adversaires

-Connaître le positionnement de l’entreprise en matière de sécurité et de risques.

-Identifier les informations essentielles

-Identifier le niveau de vulnérabilité

2-Protection

-Après avoir bien cerné le degré de sensibilité des données, prendre les mesures pour les protéger, tout au long de leur cycle de vie

-Protéger au mieux l’infrastructure et les systèmes stratégiques

-Protéger les terminaux

3-Détection

-savoir identifier rapidement une attaque

-surveillance du réseau

4- Réponse : résolution des problèmes et récupération

-une fois les problèmes identifier, réussir à aller vite pour résoudre les problèmes, afin de limiter l’impact

-process : avoir réfléchi à des procédure en cas d’incident,

-mise en place d’une équipe d’intervention et identifier clairement les rôles de chacun

-savoir restaurer les données, restaurer les processus et faire en sorte que les employés puissent reprendre une activité normale

L’expertise SCC : totalement cyber-résiliente
Chez SCC, nous avons construit avec Symantec une véritable offre de Sécurité As A Service. Nous avons intégré cette chaine de traitement à notre expertise, et proposons aux entreprises de les aider à mettre cette stratégie en place en les accompagnant de bout en bout, sur les 4 étapes. Un must.

 

About The Author

Charles Gengembre

Manager BU Sécurité et Réseaux.

Recevez par mail les articles et actualités de Au coeur des InfrasJe m'inscris à la Newsletter