Le parcours du cyber-risque : qu’est-ce qui compte le plus ?

David GROUT, Chief Technology Officer, EMEA de Mandiant

Les programmes de sécurité doivent être adaptés au modèle opérationnel de chaque entreprise et à leur profil de risque respectifs.

Entre un flux constant de fuites d’informations et d’incidents mondiaux en cours, ces dernières années ont vu le paysage des menaces évoluer vers un territoire inexploré. Alors que les organisations continuent de s’adapter à un paysage changeant, les hackers s’adaptent également. Les équipes de cybersécurité ont la tâche difficile de soutenir l’entreprise dans ses opérations quotidiennes et d’être constamment préparées aux attaquants dans leur environnement.

Alors que les équipes s’efforcent de maintenir un équilibre entre la croissance de leur entreprise et le maintien des protections de l’entreprise, elles ont souvent du mal à suivre le rythme, et le désir de traiter toutes choses sur un pied d’égalité devient rapidement une bataille perdue d’avance. Les opérateurs de ransomwares augmentant le rythme et la concentration en appliquant une pression supplémentaire via l’extorsion, la pression augmentant si les systèmes critiques sont à risque. Certaines organisations se sont rendu compte qu’une approche de la sécurité des données essentielles de l’entreprise aide à renforcer la position globale en se concentrant sur la protection des actifs les plus critiques pour l’entreprise. Cela signifie une meilleure gestion des risques, des ressources et une prise de décision d’investissement autour d’actifs de grande valeur. Cependant, la sélection de ces actifs peut être un défi – après tout, chaque poste de travail, serveur et bit de données au sein d’une organisation n’est-il pas critique ?

Concevoir un programme « Crown Jewels »

Lors de la conception d’une approche des données essentielles des entreprises, il est suggéré de commencer par quatre domaines clés. Ceux-ci devraient ensuite être utilisés pour approfondir la compréhension des détails concernant les forces et les faiblesses potentielles entourant les actifs critiques :

L’adoption d’une approche Crown Jewels offre aux organisations une perspective unique en dehors de la technologie qui augmente la visibilité de l’entreprise, améliore l’engagement de la direction à protéger les actifs informationnels et aligne les priorités dans l’ensemble de l’organisation. Lorsque les organisations prennent la décision consciente de développer ou de faire progresser leur programme de sécurité vers des pratiques plus précises et alignées sur les risques, le processus suivant est recommandé :

Voici quelques éléments à prendre en compte lors de l’élaboration d’une approche à travers les données essentielles des entreprises :

N’ayez pas peur de remplacer votre modèle ! Si quelque chose « semble » plus important, n’ayez pas peur de le rendre plus important.

Appliquer la Threat Intelligence

Alors que les flux de menaces vous aideront contre les attaquants connus et leur infrastructure, l’application de renseignements sur les menaces signifie avoir une compréhension complète des groupes qui ciblent votre secteur et vos actifs particuliers. Comprendre les motivations et les comportements des attaquants et créer un profil de menace basé sur leurs tactiques, techniques et procédures (TTP) est nécessaire pour commencer à profiler efficacement les actifs critiques d’une organisation. Intégrer des informations sur les menaces dans une approche Crown Jewels signifie regarder un peu plus en profondeur, obligeant les organisations à considérer la valeur des actifs pour elles par rapport à la valeur pour un attaquant. L’adoption d’une approche Crown Jewels enrichie de renseignements sur les menaces permet aux dirigeants d’inclure des actifs critiques dans la planification des risques et de développer des protocoles de réponse plus alignés et mieux axés sur ce qui compte le plus.

Toutes les organisations ne sont pas similaires et les programmes de sécurité doivent être adaptés à leur modèle opérationnel et à leur profil de risque respectifs. La capacité de distinguer où les investissements de contrôle doivent être faits plutôt que de s’appuyer uniquement sur une conformité ou des approches basées sur un cadre réglementaire aide à surmonter le défi des contrôles génériques appliqués sans discernement dans une organisation. Cette approche équilibrée est ce qui rend une approche Crown Jewels en matière de sécurité si précieuse pour les entreprises de toutes formes.

Quitter la version mobile