jeudi, 25 avril 2024

10 étapes que chaque entreprise peut suivre pour éviter une faille de cybersécurité

Les organisations qui survivent aux cyberattaques comprennent que les violations sont inévitables. C’est une forte motivation pour faire de la cyber-résilience et de la reprise des services une partie essentielle de leur ADN. Les RSSI et les responsables informatiques informent VentureBeat que prendre des mesures à l’avance pour être plus durable face aux cyberattaques perturbatrices et dommageables est ce qui a aidé à sauver leurs organisations. Pour de nombreuses organisations, devenir plus cyber-résilientes commence par prendre des mesures concrètes et concrètes pour éviter qu’une faille ne perturbe les opérations.

Investir pour devenir cyber-résilientes

La cyber-résilience minimise l’effet d’une violation sur les opérations d’une entreprise, de l’informatique et des finances à la relation client. Reconnaître que chaque tentative de violation ne sera pas prévisible ou rapidement incluse met les organisations dans le meilleur état d’esprit pour devenir plus fortes et plus cyber-résilientes.

Cependant, c’est un obstacle pour de nombreux services de passer de la réponse aux cyberattaques à l’intensification de leur cyber-résilience.

« Lorsque nous parlons aux entreprises, nous entendons beaucoup parler : comment pouvons-nous continuer à accroître la résilience, améliorer la façon dont nous nous protégeons, même face à d’éventuelles soit une baisse des effectifs ou des budgets serrés ? Par conséquent, ce que nous faisons autour de la cyber-résilience est beaucoup plus crucial », a déclaré Christy Wyatt, présidente et chef de la direction d’Outright Software Application, dans une récente interview avec BNN Bloomberg. « L’une des choses que nous faisons est d’aider les gens à réinstaller ou à réparer leurs actifs de cybersécurité ou d’autres applications de cybersécurité. Une citation d’un de mes clients était : C’est comme avoir un autre informaticien dans le bâtiment », a poursuivi Christy.

Le Boston Consulting Group (BCG) a constaté que l’organisation de cybersécurité normale investit 72 % de son plan de dépenses dans l’identification, la sécurisation et la détection des failles et seulement 18 % dans la réponse. , guérison et continuité de service. Le court article actuel de MIT Sloan Management Reviews, An Action Prepare For Cyber ​​Strength, mentionne que le large déséquilibre entre l’identification et la réponse, la guérison et la continuité des activités rend les entreprises vulnérables aux cyberattaques. Il déclare que « le déséquilibre laisse les entreprises mal préparées à la vague de nouvelles législations sur la conformité à venir, y compris les toutes nouvelles directives proposées par la Securities and Exchange Commission des États-Unis qui nécessiteraient que les dépôts auprès de la SEC des entreprises incluent des informations sur » la connexion de l’organisation, l’éventualité et la guérison « . plans en cas d’incident de cybersécurité.' »

« Pour tirer le meilleur parti du retour sur investissement face aux réductions des plans de dépenses, les RSSI devront démontrer leur investissement dans des outils et des capacités proactifs qui améliorent continuellement leur cyber-résilience « , a déclaré Marcus Fowler, PDG de Darktrace. La dernière projection de Gartner sur le marché de la sécurité des informations et de la gestion des risques le voit passer de 167,86 milliards de dollars en 2015 à 261,48 milliards de dollars en 2026. Cela montre à quel point les dépenses de protection en matière de cybersécurité dominent les plans de dépenses, alors qu’en vérité, il faut un équilibre.

Actions que chaque organisation peut exiger pour éviter une faille

Il est difficile de concilier l’identification et l’identification des failles avec la réaction et la récupération. Des plans de dépenses fortement orientés vers les systèmes d’identification, de protection et de détection impliquent moins d’investissements dans la cyber-résilience.

Voici 10 actions que chaque entreprise peut exiger pour éviter les violations. Ils se concentrent sur la manière dont les organisations peuvent développer leur structure de sécurité sans confiance tout en évitant les failles dès maintenant.

1. Employez des professionnels expérimentés de la cybersécurité qui ont à la fois gagné et perdu.

Il est crucial d’avoir des responsables de la cybersécurité qui comprennent comment les failles de développement et ce qui fonctionne et ne fonctionne pas. Ils comprendront les points faibles de toute infrastructure informatique et de cybersécurité et pourront rapidement expliquer où les agresseurs sont les plus susceptibles de compromettre les systèmes internes. Échouer à prévenir ou à gérer une brèche en apprend plus sur l’anatomie des brèches, comment elles se produisent et se propagent, que de les arrêter. Ces professionnels de la cybersécurité apportent des informations qui permettront d’établir ou de rétablir la connexion de l’organisation plus rapidement que des groupes inexpérimentés.

2. Obtenez un superviseur de mots de passe et uniformisez-le dans toute l’entreprise.

Les gestionnaires de mots de passe permettent de gagner du temps et de sécuriser les innombrables mots de passe qu’une entreprise utilise, ce qui en fait une décision simple à mettre en œuvre. En sélectionner un avec une génération de mot de passe sophistiquée, comme Bitwarden, aidera les utilisateurs à créer des mots de passe plus renforcés, sûrs et sécurisés. D’autres superviseurs de mots de passe très appréciés utilisés dans de nombreuses petites et moyennes entreprises (PME) sont 1Password Organization, Authlogics Password Security Management, Ivanti Password Director, Keeper Business Password Management, NordPass et Specops Software Password Management.

3. Mettez en œuvre l’authentification multifacteur.

L’authentification multifacteur (MFA) est un gain rapide en matière de cybersécurité : une méthode simple et efficace pour inclure une couche supplémentaire de défense contre les violations d’informations. Les CISO informent VentureBeat que la MFA fait partie de leurs gains rapides préférés car elle offre une preuve quantifiable que leurs techniques de confiance zéro fonctionnent.

Forrester note que non seulement les entreprises doivent exceller dans les applications MFA, mais elles devrait également ajouter un élément ce que vous êtes (biométrique), ce que vous faites (biométrie comportementale) ou ce que vous avez (jeton) aux implémentations d’authentification à facteur unique héritées ce que vous savez (mot de passe ou code PIN) .

L’expert principal de Forrester, Andrew Hewitt, a informé VentureBeat que le meilleur endroit pour commencer à protéger les terminaux est « en permanence autour de l’application de l’authentification multifacteur. Cela peut contribuer grandement à garantir la sécurité des données de l’entreprise. À partir de là, il s’agit d’inscrire des gadgets et de maintenir une solide exigence de conformité avec l’outil Unified Endpoint Management (UEM). »

4. Réduisez la surface d’attaque de l’entreprise grâce à la microsegmentation.

Un élément essentiel de la cyber-résilience consiste à rendre les violations difficiles. La microsegmentation apporte une valeur considérable à cette fin. En séparant chaque gadget, identité et unité de détection IoT et IoMT, vous évitez que les cyberattaquants ne se déplacent latéralement dans les réseaux et les installations.

La microsegmentation est au cœur de la confiance zéro et se retrouve dans le National Institute of Standards ( NIST) Directives d’architecture absolument sans confiance NIST SP, 800-207. « Vous n’aurez pas la capacité d’informer de manière crédible les gens que vous avez fait un voyage de confiance zéro si vous ne faites pas la microsegmentation », a déclaré David Holmes, expert senior chez Forrester, lors du webinaire « The Time for Microsegmentation Is Now » organisé par PJ Kirner, CTO et co-fondateur d’Illumio.

Les principaux fournisseurs de microsegmentation incluent AirGap, Algosec, ColorTokens, Cisco Identity Services Engine, Prisma Cloud et Zscaler Cloud Platform.

Airgap’s Absolutely Le service no Trust All over traite le point de terminaison de chaque identité comme un microsegment différent, fournissant une application de politique granulaire basée sur le contexte pour chaque surface d’attaque, éliminant ainsi toute possibilité de mouvement latéral à travers le réseau. L’architecture Trust Anywhere d’AirGap comprend également un réseau de politiques autonome qui adapte immédiatement les politiques de microsegmentation à l’échelle du réseau.

La technique ingénieuse d’AirGap pour fournir une microsegmentation ne nécessite pas d’ajustements aux piles technologiques existantes tout en continuant à fournir. Source : AirGap

5. Adoptez l’isolement du navigateur Internet à distance (RBI) pour apporter une sécurité zéro confiance à chaque session de navigateur Web.

Étant donné la répartition géographique des forces de travail et des partenaires des assurances, des services financiers, des services professionnels et des organisations manufacturières, la sécurisation de chaque session de navigateur Internet est un must. RBI s’est montré efficace pour arrêter les intrusions au niveau de l’application Web et du navigateur Web.

Les responsables de la sécurité disent à VentureBeat que RBI est une approche privilégiée pour obtenir une sécurité zéro confiance sur chaque point de terminaison, car elle ne nécessite pas leurs piles technologiques être réorganisé ou modifié. Grâce à la méthode de sécurité zéro confiance de RBI pour protéger chaque application Web et session de navigateur Web, les entreprises peuvent activer des équipes virtuelles, des partenaires et des fournisseurs sur les réseaux et l’infrastructure plus rapidement que si un agent d’application basé sur le client devait être installé.

Broadcom, Forcepoint, Ericom, Iboss, Lookout, NetSkope, Palo Alto Networks et Zscaler sont tous des fournisseurs de services de premier plan. Ericom a poussé encore plus loin son option : il peut désormais sécuriser des environnements de réunions virtuelles, constitués de Microsoft Teams et de Zoom.

6. Les sauvegardes de données sont nécessaires pour éviter des dommages durables suite à une violation d’informations.

Les RSSI et les responsables informatiques expliquent à VentureBeat que le fait de disposer d’une solide technique de sauvegarde et de conservation des données aide à sauver leur entreprise et à réduire les effets des attaques de ransomwares. Un CISO a informé VentureBeat que la sauvegarde, la conservation des informations, la récupération et le stockage sont l’un des meilleurs choix commerciaux que leur groupe de cybersécurité a fait avant une série d’attaques de ransomwares en 2015. Les sauvegardes de données doivent être cryptées et capturées en temps réel dans tous les systèmes de transaction.

Les organisations sauvegardent et sécurisent chaque site Web et portail sur leurs réseaux externes et internes pour se protéger contre une violation. Des sauvegardes régulières des informations sont importantes pour les entreprises et les propriétaires de sites Web afin de réduire le risque de violation des informations.

7. Assurez-vous que seuls les administrateurs agréés ont accès aux points de terminaison, aux applications et aux systèmes.

Les RSSI doivent commencer à la source, en s’assurant que les anciens employés, professionnels et fournisseurs n’ont plus les privilèges d’accès définis dans les systèmes IAM et PAM. Toutes les activités liées à l’identité doivent être examinées et suivies pour combler les lacunes de confiance et réduire le risque d’attaques internes. L’accès inutile aux avantages, tels que ceux des comptes clôturés, doit être supprimé.

Kapil Raina, vice-président du marketing zéro confiance chez CrowdStrike, a déclaré à VentureBeat que c’était un bon concept d' »enquêter et d’identifier tous informations d’identification (humaines et maker) pour identifier les cours d’attaque, tels que les privilèges d’administrateur fantôme, et les opportunités de changement immédiates ou manuelles. »

8. Automatisez la gestion ponctuelle pour donner à l’équipe informatique plus de temps pour les projets plus importants.

Les équipes informatiques manquent de personnel et sont souvent associées à des tâches immédiates et imprévues. Pourtant, les correctifs sont essentiels pour prévenir une violation et doivent être exécutés à temps pour atténuer la menace qu’un cyberattaquant découvre une faiblesse dans l’infrastructure avant qu’elle ne soit protégée.

Selon une enquête Ivanti sur la gestion ponctuelle, 62 % des groupes informatiques avouent que la gestion des correctifs passe au second plan par rapport à d’autres tâches. Soixante et un pour cent des spécialistes de l’informatique et de la sécurité déclarent que le propriétaire de l’entreprise demande des exceptions ou repousse les fenêtres de maintenance une fois par trimestre parce que leurs systèmes ne peuvent pas être arrêtés et qu’ils ne souhaitent pas que le processus de correctif affecte les bénéfices.

L’inventaire des gadgets et les approches manuelles de la gestion des spots ne sont pas maintenus. La gestion ponctuelle doit être plus automatisée pour arrêter les violations.

L’adoption d’une technique basée sur les données pour les aides aux ransomwares. Ivanti Nerve Cells for Risk-Based Spot Management est un exemple de la façon dont l’IA et l’intelligence artificielle (ML) sont utilisées pour offrir une intelligence contextuelle qui inclut la présence dans tous les terminaux, à la fois sur le cloud et sur site, améliorant ainsi la gestion des correctifs. temps.

Ivanti adopte une technique basée sur les données pour la gestion des correctifs qui s’avère efficace pour s’adapter aux terminaux et aux gadgets de l’entreprise, ce qui simplifie la gestion manuelle des correctifs par les groupes informatiques. Source : Ivanti

9. Auditer et mettre à niveau régulièrement les suites de sécurité de messagerie basées sur le cloud vers leur dernière version.

Effectuer des vérifications de routine des suites de sécurité de messagerie basées sur le cloud et des paramètres système, y compris la validation des versions des applications logicielles et toutes les mises à jour patchs, est critique. Tester les protocoles de sécurité et s’assurer que tous les comptes d’utilisateurs sont à jour est également indispensable. Établissez un audit continu du système pour vous assurer que toutes les modifications sont correctement enregistrées et qu’aucune activité suspecte n’a lieu.

Les CISO disent également à VentureBeat qu’ils s’appuient sur leurs fournisseurs de sécurité de messagerie pour améliorer les technologies anti-hameçonnage et une meilleure confiance zéro. -contrôle basé sur les URL suspectes et l’analyse des accessoires. Les principaux fournisseurs utilisent la vision du système informatique pour identifier les URL suspectes à mettre en quarantaine et à détruire.

Les RSSI obtiennent des gains rapides dans ce domaine en passant à des suites de sécurité de messagerie basées sur le cloud qui fournissent des fonctionnalités de santé de messagerie. Selon Gartner, 70 % des suites de sécurité de messagerie sont basées sur le cloud.

« Pensez aux outils d’automatisation et d’action de l’orchestration de la sécurité (SOAR) axés sur les e-mails, tels que M-SOAR, ou à la détection et à la réaction étendues (XDR) qui intègrent la sécurité des e-mails. Cela vous aidera à automatiser et améliorer la réaction aux attaques par e-mail », a écrit Paul Furtado, VP expert chez Gartner, dans la note d’étude Comment se préparer aux attaques de ransomwares [abonnement nécessaire]

10. Mettez à jour les plates-formes de protection des points de terminaison (EPP) à réparation automatique pour récupérer beaucoup plus rapidement des violations et des invasions.

Les services doivent réfléchir à la manière dont ils peuvent apporter une plus grande cyber-résilience à leurs points de terminaison. Un groupe central de fournisseurs s’est efforcé de mettre sur le marché des innovations en matière d’innovations, de systèmes et de plates-formes d’autoréparation des points finaux.

Les principales plates-formes de défense des points finaux basées sur le cloud peuvent suivre l’état actuel des appareils, leur configuration et tout litige entre les représentants. tout en prévenant les brèches et les tentatives d’intrusion. Les leaders incluent Absolute Software, Akamai, BlackBerry, Cisco, Ivanti, Malwarebytes, McAfee, Microsoft 365, Qualys, SentinelOne, Tanium, Pattern Micro et Webroot.

Dans le rapport actuel de Forrester sur l’avenir de la gestion des terminaux, l’étude de recherche La société a découvert qu' »une société de recrutement dans le monde intègre actuellement l’auto-réparation au niveau du micrologiciel en utilisant la capacité de persistance des applications d’Absolute Software pour s’assurer que son VPN reste pratique pour tous les employés distants ».

Forrester observe que ce qui distingue l’innovation d’auto-réparation d’Absolute, c’est la méthode qu’elle offre une connexion numérique solidifiée et ineffaçable à chaque point de terminaison basé sur PC.

Réaction aux ransomwares présentée directement basée sur des informations acquis à partir d’attaques de sécurisation par rapport à des rançongiciels. Andrew Hewitt, l’auteur du rapport Forrester, a déclaré à VentureBeat que « la plupart des micrologiciels à réparation automatique sont intégrés directement dans le matériel OEM. La cyber-résilience devenant une priorité de plus en plus urgente, disposer de capacités d’auto-réparation intégrées au micrologiciel dans chaque point de terminaison devient rapidement une pratique optimale pour les plates-formes EPP. »

Améliorez la cyber-résilience pour prévenir les violations Avoir un état d’esprit conscient des violations est essentiel pour établir des liens avec l’entreprise et tirer parti des stratégies de sécurité de confiance zéro. Pour accroître leur cyber-résilience, les services doivent acheter des innovations et des stratégies qui améliorent leur capacité à réagir, à récupérer et à fonctionnent en continu.

Les techniques secrètes consistent à travailler avec des spécialistes compétents en cybersécurité, à utiliser des gestionnaires de mots de passe, à exécuter une authentification multifactorielle, à utiliser la microsegmentation pour réduire les zones de surface d’attaque, à utiliser l’isolement du navigateur Web à distance, à conserver des sauvegardes de routine des informations, à auditer les administrateurs ‘ accès aux avantages, automatisation de la gestion des correctifs, vérification et mise à jour régulières des suites de sécurité de messagerie basées sur le cloud et mise à jour vers s plates-formes de défense des points de terminaison auto-réparatrices.

Lorsque les entreprises deviendront plus cyber-résilientes, elles seront bien mieux équipées pour gérer une faille, atténuer ses effets et récupérer rapidement.

L’objectif de VentureBeat est d’être une place publique numérique permettant aux décideurs techniques d’acquérir des connaissances sur l’innovation commerciale transformatrice et de négocier. Découvrez nos Instructions.

.

Toute l’actualité en temps réel, est sur L’Entrepreneur

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

xnxx sex download russianporntrends.com hardxxxpics saboten campus freehentai4u.com read manga porn rakhi sex photo ganstagirls.com nani sex video xxx indian girl video download elporno.mobi tamilauntycom bf hd video bf hd video porn555.me anyporn hd tamil beach sex erolenta.com xxx sex boy to boy bustyboobs pakistanixxxx.com nude sexy videos desi sex xvideos.com tubaka.mobi justdesi in free naked dance vegasmpegs.mobi eva grover desi ass lick eroanal.net 69 xvideo 4k xnxx thefuckingtube.com xxii roman numerals translation tamil nayanthara sex sexozavr.com indian porn videos tumblr كلبات سكس porn-arab.net نيك ف الكس y3df comics popsexy.net akhil wife hentai ahri wowhentai.net the sarashina bloodline