Collaboration, contextualisation, contrôle : les trois piliers de la réponse continue
Mieux vaut prévenir que guérir, n’est-ce pas ?
Il existe pourtant certaines personnes pour nuancer ce vieil adage et de nombreux responsables en sécurité informatique en font partie. Ils n’ont pas complètement tort car, dans le domaine de la cyber sécurité, la prévention à elle seule ne suffit plus. Des outils, élaborés par des États-nations, se retrouvent désormais entre les mains de cyber criminels disposant de ressources colossales. Trop de hackers sont désormais en mesure de contourner les solutions de protection des postes de travail et autres mesures préventives traditionnelles.
Nous assistons à la publication – à un rythme alarmant – des rapports d’attaques réussies. Pourtant, encore peu d’entreprises accordent de l’importance à la mise en place de mesures d’intervention post-incident efficaces. 44 % des professionnels interrogées déclarent qu’ils dépensent moins pour les interventions post-incidents que pour la prévision, la prévention ou la détection des attaques.
Dans le domaine de la réponse aux attaques, mieux vaut adopter la bonne approche que de jeter de l’argent par les fenêtres pour régler rapidement le problème. Collaboration accrue entre les membres de l’équipe, visibilité optimale sur l’infrastructure et les événements informatiques, rapidité d’intervention face aux menaces… Voilà des aspects-clés de votre cyber protection qu’il convient de ne pas négliger si vous souhaitez être en mesure de repousser une cyber attaque.
« En disposant des outils et techniques permettant de détecter, contenir et contrer rapidement les cyber attaques, vous pourrez réagir efficacement. Vous pourrez identifier les faiblesses de votre infrastructure informatique susceptibles d’être utilisées par les hackers pour se déplacer sur votre réseau. Les outils que vous mettez en place doivent être assez sophistiqués pour que le hacker ne sache pas que vous l’avez détecté : vous pourrez ainsi l’exclure du réseau d’un seul coup », explique Guillaume Gamelin, Country Sales Manager chez F-Secure. « Et si vous souhaitez que ces outils fonctionnent, vous devez les mettre entre les mains des bons experts. »
Un nouveau livre blanc, publié par F-Secure, décrit la méthode à suivre pour mettre sur pied des capacités d’intervention continues. Celle-ci repose sur trois piliers : collaboration, contextualisation et contrôle.
En pratique, l’application de ces trois « c » peut se traduire de plusieurs manières : plus grande implication du personnel de sécurité dans les décisions d’affaires, élaboration de processus normalisés, meilleure communication entre les parties, visibilité optimisée sur l’environnement informatique pour l’équipe de sécurité, transition fluide entre la détection et la réponse, et plus encore.
Il se peut que les entreprises ne dépensent pas autant pour les interventions post-incidents que pour d’autres aspects de leur cyber sécurité. Ce n’est pas un problème si elles peuvent compter sur les bons experts, les bons process et les bons services. Tous les employés d’une entreprise, du chef de la direction aux agents de première ligne, apprécieront les avantages d’une stratégie d’intervention continue efficace lorsqu’ils la verront à l’œuvre.
Catégories