lundi, 4 mars 2024

Comment les équipes inter-opérationnelles peuvent améliorer la posture de sécurité

Pour obtenir une expression, la cybersécurité prend un village.

Ou, comme l’a dit Joe Levy, principal responsable de l’innovation et des produits chez Sophos : « la cybersécurité contemporaine devient un sport d’équipe hautement interactif. »

Et, certaines organisations font de cette autorité en développant des équipes de sécurité inter-opérationnelles ou inter-fonctionnelles.

Sophos, pour sa part, vient de lancer Sophos X-Ops, une unité inter-opérationnelle qui exploite l’intelligence artificielle (IA) et relie trois équipes développées : SophosLabs, Sophos SecOps et Sophos AI.

Les cyberattaques, « … sont en fait devenues trop complexes pour qu’un seul groupe de renseignements sur les menaces s’y attaque seul », a déclaré Levy. « Les défenseurs ont besoin de l’étendue et de l’échelle d’un groupe collectif pour fournir des vues à 360 degrés et à multiples facettes des attaques pour des défenses idéales. »

Pas seulement les gardiens de but

Dans une toute nouvelle étude commandée par l’entreprise de gestion de données Cohesity, 81 % des décideurs des opérations informatiques et de sécurité (SecOps) interrogés ont convenu qu’au minimum , IT et SecOps doivent partager la responsabilité de la technique de sécurité des données de leur organisation.

Néanmoins, près d’un quart ont indiqué que le partenariat entre les groupes n’était pas solide. 40 % des personnes interrogées ont déclaré que le partenariat entre elles était en fait resté le même malgré l’augmentation des cyberattaques.

Cela continue d’être le cas dans tous les secteurs, selon les spécialistes. Cependant, les équipes multidisciplinaires devraient être un élément crucial : elles peuvent découvrir, rassembler et évaluer des informations sur les menaces prédictives, en temps réel, du monde réel et recherchées. Cela leur permet de réagir plus rapidement – et à grande échelle – aux étoiles de la menace en développement, bien organisées, implacables et de plus en plus avancées.

« La communauté ennemie a déterminé comment collaborer pour banaliser certaines parties des attaques tout en développant de nouvelles méthodes pour échapper à la détection et tirer le meilleur parti des faiblesses de tout logiciel pour l’exploiter en masse », a déclaré Craig Robinson, vice-président de la recherche des services de sécurité pour ICD.

Robinson a souligné que -les groupes collaboratifs « volent une page des techniques des cyber-mécréants ».

Les équipes inter-opérationnelles s’inspirent également du manuel fédéral. En mars 2022, le directeur du FBI, Christopher Wray, a passé en revue les projets du FBI de s’associer au secteur économique pour contrer les cybermenaces.

« Ce que la collaboration nous permet de faire, c’est frapper nos ennemis à chaque instant, depuis les réseaux des victimes jusqu’aux propres ordinateurs des pirates », a-t-il déclaré. Il a ajouté qu' »essayer de se tenir dans l’objectif et bloquer les tirs ne va pas accomplir la tâche ».

En s’associant à une entreprise privée, « nous interférons avec trois choses : les acteurs du risque, leur infrastructure et leur argent », a déclaré Wray. « Et nous avons l’effet le plus résilient lorsque nous traitons avec tous nos partenaires pour interférer avec les trois ensemble. »

Le SOC du futur

Levy a convenu qu’efficace, moderne- La cybersécurité quotidienne nécessite une coopération solide à tous les niveaux, en interne et en externe.

Les experts en cybersécurité sont obsédés par l’amélioration des temps de détection et de réponse, et pour cause. Le long de la chaîne d’attaque, il existe de nombreux endroits qui peuvent être piratés et/ou dissimulés au sein du réseau.

« Nous sommes contre la montre pour identifier et arrêter les adversaires à plusieurs points de la chaîne d’attaque », a déclaré Levy.

Sophos X-Ops, un groupe de travail conjoint sophistiqué de réponse aux menaces lancé en juillet, aide les groupes à faire des découvertes plus rapidement tout en offrant des couches de défense plus étendues, a déclaré Levy. En intégrant et en partageant les informations et l’expertise, ils peuvent plus facilement parer les attaques et les examiner ensemble. Elles sont rendues possibles sur le plan procédural par des systèmes communs, des approches intégrées de gestion de programmes et de projets et des playbooks partagés.

L’idée d’un centre d’opérations de sécurité (SOC) assisté par un système expert (IA) prépare les objectifs des experts en sécurité et propose des actions de protection pertinentes, a déclaré Levy. Une IA efficace nécessite non seulement un accès à d’énormes quantités de données, mais des données organisées ou bien étiquetées, ainsi que des boucles de rétroaction constantes entre les conceptions et les opérateurs pour lesquels elles sont créées.

Il l’a appelé le « SOC du futur » et a ajouté que la société de logiciels et de matériel de sécurité se prépare à publier une étude de recherche, des documents techniques et des renseignements pour servir de modèles aux autres sur le marché.

Résoudre les problèmes de sécurité

Tous informés, a déclaré Levy, les opérations de sécurité évolutives de bout en bout doivent inclure des concepteurs de logiciels, des ingénieurs en automatisation, des analystes de logiciels malveillants, des ingénieurs inverses, des ingénieurs d’infrastructure cloud, des intervenants en cas d’événement , ingénieurs de l’information et chercheurs – établissant une structure organisationnelle qui évite les silos.

« Un problème sérieux dans la cybersécurité – et vraiment dans toute opération de renseignement – est le défi d’avoir les bons renseignements mais de lutter pour transmettre ces informations aux personnes idéales au bon moment pour le bon usage,  » a confirmé Alexander Garcia-Tobar, PDG et cofondateur de Valimail.

La société basée à San Francisco a en fait développé un outil d’authentification, de rapport et de conformité des messages basé sur le domaine (DMARC) pour aider à atténuer certains types de courrier trompeur.

Comme l’a noté Garcia-Tobar , des quantités substantielles de données circulent chaque jour dans les organisations – informations commerciales, commerciales et personnelles, informations financières, « juste une mine absolue de détails importants prêts à être utilisés par les pirates », a-t-il déclaré.

Des équipes multidisciplinaires combinent les opérations informatiques, les opérations de sécurité (SecOps) et d’autres départements pertinents pour aider à prévenir cela.

« Pensez-y comme si la sécurité fonctionnait à la vitesse des développeurs », a-t-il déclaré.

Alors que les personnes assises à la table dépendent de la taille de l’entreprise ainsi que de son secteur d’activité, lorsque vous développez une équipe interfonctionnelle efficace, pensez à toutes les parties prenantes liées à la conformité des informations de votre organisation, a déclaré Garcia-Tobar. .

Cela peut inclure du personnel de la logistique, ainsi qu’un directeur de la conformité, un directeur des ressources humaines, un directeur informatique, un RSSI, un responsable principal de la confidentialité, un directeur des menaces et un avocat de base.

Lier le groupe, c’est quelqu’un « en tant que champion » qui peut fixer des objectifs clairs et interagir clairement avec les attentes. L’assistance exécutive est nécessaire, car en fin de compte, chaque collaborateur a ses propres objectifs et préoccupations, a-t-il déclaré.

« Lorsqu’ils sont en désaccord avec les exigences de réussite d’un autre groupe, vous obtenez des frictions », a-t-il déclaré, décrivant le leadership exécutif comme « le phare guidant ce qui est le mieux pour l’organisation dans son ensemble ».

Confiance, communication, diversité

Un autre ingrédient de base pour que les groupes interfonctionnels travaillent efficacement ? Confiance.

« Lorsque cela fait défaut, les efforts inter-équipes bégaient et cessent souvent de fonctionner », a déclaré Garcia-Tobar.

Il incombe aux cadres et aux chefs d’équipe privés d’établir la confiance et de favoriser l’adhésion de toutes les parties prenantes. Il s’agit de « développer des ponts et de défendre la compétence, la transparence, l’ouverture et l’équité », a-t-il déclaré.

L’interaction est également cruciale au moyen de points de contact réguliers, offrant à chacun la possibilité de solliciter des commentaires, de fournir des commentaires, d’améliorer les priorités et de tenir tout le monde informé et mis à jour. Cela aide à maintenir les organisations en conformité avec la politique, et elles peuvent utiliser les informations collectées pour comprendre comment les différents sites de l’entreprise ont un impact les uns sur les autres.

Le développement d’une équipe variée donne aux organisations l’avantage de multiples points de vue opérant à partir de des réalités et des données concrètes et des idées partagées pour stimuler l’innovation et une prise de décision plus éclairée. Et, par conséquent, « des résultats plus informatifs et bien raisonnés ».

« Chacun est responsable de la sécurité. La collaboration entre équipes permet aux groupes de réagir plus rapidement aux menaces de cybersécurité, d’améliorer leur force, de minimiser les menaces et, surtout, de cultiver des partenariats dynamiques qui stimulent le développement », a déclaré Garcia- Tobar.

Tous informés, les cadres dirigeants doivent donner la priorité à la sécurité, définir des objectifs de sécurité, les présenter aux conseils d’administration qui les tiennent responsables et revoir constamment le développement.

« Lorsque les entreprises se concentrent sur une culture de la sécurité, c’est-à-dire une technique de gestion des menaces solide et étendue axée sur les personnes, elles sont bien mieux équipées pour parer aux risques de cybersécurité », a déclaré Garcia-Tobar. .

Il a ajouté que « l’exécution d’une approche inter-équipes produit des discussions plus ouvertes sur la sécurité, permettant aux groupes de renforcer les principales priorités et de responsabiliser tous les départements et parties prenantes. »

L’objectif de VentureBeat est d’être une place publique numérique permettant aux décideurs techniques d’acquérir des connaissances sur les technologies d’entreprise transformatrices et d’effectuer des transactions. En savoir plus sur l’adhésion.

.

Toute l’actualité en temps réel, est sur L’Entrepreneur

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici