vendredi, 19 avril 2024

Obtenir la bonne cyber-résilience dans un monde sans confiance commence au point de terminaison

Avec la Maison Blanche annonçant une nouvelle méthode nationale de cybersécurité qui donne la priorité à la cyber-résilience et tient les sociétés d’applications logicielles plus responsables de la protection de leurs éléments, l’indice de résilience 2023 d’Absolute est remarquable. CNN rapporte que l’administration traite avec le Congrès pour élaborer une législation relative à la responsabilité des logiciels et à la sécurité insuffisante par rapport aux cyberattaques.

Jen Easterly, directrice de la société américaine de cybersécurité et de sécurité des infrastructures (CISA), appelle les entreprises technologiques à assumer des obligations plus élevées en ce qui concerne la cybersécurité de leurs articles, dont un certain nombre font partie intégrante des fondements de société. S’exprimant à l’Université Carnegie Mellon plus tôt cette année, elle a déclaré : « Nous blâmons généralement une entreprise aujourd’hui avec une faille de sécurité parce qu’elle n’a pas détecté de vulnérabilité reconnue. Qu’en est-il du fabricant qui a produit la technologie qui nécessitait trop de points dans le tout premier lieu? »

Défis auxquels les entreprises sont confrontées pour devenir plus cyber-résilientes

La cyber-résilience réduit le rayon d’explosion d’une violation d’informations ou influence sur les systèmes et opérations informatiques, financiers et orientés client d’une organisation. Comprendre que toutes les tentatives d’intrusion ne seront pas prévisibles ou rapidement contenues permet aux entreprises d’adopter le meilleur état d’esprit et d’être mieux préparées.

L’indice de résilience 2023 d’Outright évalue avec précision ce que disent les DSI et les RSSI à VentureBeat sur la difficulté de se démarquer de la tendance de se conformer à la connexion qu’Absolute a également constatée dans son étude. L’objectif est de stabiliser la sécurité et la cyber-résilience. Les informations secrètes de l’étude incluent les éléments suivants :

Événement

Transform 2023

Rejoignez-nous à San Francisco les 11 et 12 juillet, où des dirigeants partageront comment ils ont intégré et optimisé les investissements financiers de l’IA pour réussir et éviter les risques courants.

Inscrivez-vous maintenant un

significativement

le paysage informatique désordonné rend l’exposition et la gestion des terminaux extrêmement difficiles

Les membres du personnel qui changent entre les réseaux d’entreprise et hors entreprise créent une présence, des espaces de contrôle et de cybersécurité qui limitent la capacité d’une équipe informatique à identifier et à réparer les problèmes des utilisateurs finaux et à réduire les menaces de cybersécurité. Des groupes informatiques supplémentaires s’étendant minces, cela nécessite de gérer de nombreux réseaux, matériels, versions de système d’exploitation et spots. Les informations de télémétrie anonymisées d’Outright ont découvert que Windows 10 est utilisé sur plus de 80 % des appareils. Avec 14 versions et plus de 800 builds et emplacements, les experts en informatique se battent pour maintenir à jour les terminaux des membres de leur personnel.

Les déplacements fluides des employés distants entre plusieurs sites dans le monde compliquent l’obstacle

Absolute a découvert que ses consommateurs disposaient d’environ 4 emplacements d’appareils d’entreprise par appareil en février 2023, en hausse de 15 % d’une année sur l’autre. Les CISO VentureBeat interrogés lors du RSAC 2023 ont déclaré que l’un des défis les plus importants en matière de terminaux aujourd’hui est la commutation sécurisée entre les appareils et les réseaux dans les zones éloignées.

La prolifération des applications prolifère, conduisant à 1 appareil sur 6 fonctionnant sur date des versions du système d’exploitation

L’appareil d’entreprise commun compte en fait 67 applications installées, dont 10 % en ont plus de 100 configurées. En ce qui concerne l’utilisation des applications Web, les gadgets d’entreprise sont utilisés la plupart du temps pour accéder à Google Mail et Salesforce. Plus la prolifération des applications et la charge de travail sur un terminal sont importantes, plus la possibilité qu’un ennemi trouve un moyen d’exploiter les conflits de mémoire et d’identifier où la dégradation logicielle rend un périphérique vulnérable est élevée.

Surcharger les points de terminaison avec des représentants développe un faux sentiment de sécurité, entraînant des conflits de mémoire

Outright a constaté que le gadget professionnel typique dispose de 11 agents de sécurité configurés, créant des conflits de mémoire et de ressources que les attaquants peut exploiter. Les gadgets professionnels disposent généralement de nombreuses applications de sécurité pour la gestion des terminaux, l’antivirus, l’antimalware et le chiffrement. Celles-ci sont requises par les exigences du marché (par exemple, ISO/IEC 27001, NIST CSF, PCI DSS, GDPR) et les réglementations gouvernementales (par exemple, HIPAA, HITECH, FISMA). Les résultats suggèrent que de nombreuses organisations ne comprennent pas l’inventaire logiciel de leur flotte de gadgets, exécutent plus de représentants de la sécurité que nécessaire ou pensent que plus il y a d’outils déployés, plus ils sont sûrs.

Des terminaux surchargés avec trop d’agents produisent un faux sentiment de sécurité dans les affaires, qui risque toujours d’être compromis en raison des conflits de mémoire et de ressources que ces nombreux agents développent. Ce risque est aggravé par la façon dont les agents de chaque point de terminaison pourrissent à un rythme différent.

Ce que les RSSI peuvent faire maintenant

Comme le zéro confiance, la cyber-résilience doit être considérée comme une structure continue qui s’adapte et se plie aux besoins changeants d’une entreprise. Tous les PDG et CISO VentureBeat interrogés au RSAC 2023 ont déclaré que les surfaces de danger les plus rapides et les plus difficiles à protéger sont les gadgets de terminaux appartenant aux employés et à l’entreprise.

La découverte de nouvelles méthodes pour améliorer l’efficacité de la confiance zéro avec les terminaux est un sujet brûlant aujourd’hui pour les RSSI sur tous les marchés. Voici des recommandations sur ce que les RSSI peuvent faire maintenant pour finir par être plus cyber-résilients :

Vous souhaitez une résilience des applications pour des gains d’efficacité plus élevés dans l’ensemble des services EPP, EDR et d’accès à distanceComme

dans le cadre de son indice de force, Outright a évalué les meilleurs fournisseurs de sécurité sur les plates-formes de défense des terminaux (EPP), la détection et la réaction des terminaux (EDR) et l’accès à distance, mentionnés comme leaders du secteur dans des rapports d’experts et utilisés par Absolute consommateurs. Ces activités comprenaient Cisco, Citrix, CrowdStrike, Microsoft, Netskope, Palo Alto Networks, SentinelOne, Sophos, Trend Micro et Zscaler. Outright a suivi le pourcentage de gadgets protégés ou sains comme référence, puis a appliqué des politiques de résilience des applications. Les gains d’efficacité par plate-forme varient, la catégorie EPP/EDR enregistrant un gain net de 26 % et l’accès à distance à un gain de 23 %.

Permettre aux applications d’être plus durables est un enjeu majeur pour atteindre une cyber-résilience plus élevée. .

Automatisez la gestion ponctuelle afin de maximiser les ressources informatiques pour des tâches plus importantes

Il est temps d’aller au-delà d’une approche basée sur l’inventaire de la gestion des correctifs et de réfléchir à des options pour gérer la gestion des correctifs et de la configuration à grande échelle. Les organisations gouvernementales ont 214 jours de retard sur la finition des spots Windows 10, tandis que l’éducation et les soins de santé ont respectivement 188 et 156 jours de retard, selon l’analyse d’Absolute de leurs données de télémétrie. Les entreprises ont 142 jours de retard sur les spots Windows 10.

Limiter l’accès aux terminaux, aux applications et au système aux administrateurs sous licence

Les groupes informatiques et de cybersécurité doivent automatiser la manière dont l’accès aux terminaux, aux applications et au système est approuvé et retiré pour améliorer la confiance zéro sur les terminaux. La mise en œuvre de l’accès le moins fortuné et la compréhension de l’accès aux droits pour chaque identité prise en charge par un terminal sont cruciales, en particulier lorsqu’il s’agit de sous-traitants tiers et de fournisseurs externes. Auditez et suivez toutes les activités liées à l’identité pour réduire les écarts de confiance et les attaques d’experts. Éliminez les avantages de l’accès aux comptes finaux.

La cyber-résilience est l’avenir de la sécurité des terminaux

Les terminaux résilients et auto-réparateurs qui peuvent régénérer les systèmes et les configurations en cours d’exécution sont l’avenir des outils EPP et EDR et les options d’accès à distance. L’indice de force 2023 d’Absolute fournit de nouvelles informations sur ce qui motive le modèle de conformité pour se connecter qui stabilise la sécurité et la cyber-résilience pour garantir que les employés d’une organisation peuvent se rendre au travail en toute confiance et continuer à travailler, quel que soit le risque.

« Lorsque nous parlons aux entreprises, nous entendons beaucoup parler : comment pouvons-nous continuer à accroître la résilience, à améliorer la méthode de sécurisation de nous-mêmes, même face à des risques potentiels ? soit une baisse des effectifs ou des plans de dépenses serrés ? Par conséquent, cela rend ce que nous faisons autour de la cyber-résilience beaucoup plus crucial », a déclaré Christy Wyatt, PDG d’Absolute, dans une interview à BNN Bloomberg plus tôt cette année. « L’une des choses uniques que nous faisons est d’aider les gens à réinstaller ou à réparer leurs biens de cybersécurité ou d’autres applications de cybersécurité. Ainsi, une citation de l’un de mes clients était : « C’est comme avoir un autre informaticien dans la structure. »

L’objectif de VentureBeat est d’être une place publique numérique permettant aux décideurs techniques de mieux comprendre l’innovation commerciale transformatrice et de négocier. Découvrez nos Briefings.

.

Toute l’actualité en temps réel, est sur L’Entrepreneur

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici