samedi, 20 avril 2024

Où les RSSI obtiennent aujourd’hui des victoires rapides en mode zéro confiance pour économiser les budgets de demain

Pour protéger leurs budgets contre de nouvelles coupes, les RSSI recherchent des gains rapides pour prouver la valeur des dépenses sans aucune confiance. Il est clair que les piles technologiques doivent être consolidées et renforcées pour sécuriser l’infrastructure multicloud et maîtriser la prolifération des terminaux. Plus les installations sont complexes et basées sur l’héritage, plus cela peut prendre de temps pour obtenir une victoire sans confiance.

Utiliser des informations tierces comme garde-corps

Démontrer comment dépenser sans aucune confiance sécurise les bénéfices est une technique typique soutenue par des garde-corps, ou des variétés de coûts limites supérieures et inférieures confirmées en utilisant des tiers les données des entreprises de recherche des parties. Les RSSI évaluent les données de Gartner, Forrester et IDC lorsqu’ils définissent les dépenses les moins chères possibles, souhaitant protéger leurs plans de dépenses. Le guide Forrester 2023 Security and Risk Planning fait partie des sources sur lesquelles les RSSI s’appuient pour spécifier les garde-fous et défendre leurs coûts.

Le guide de planification révèle que les dépenses sur site dans la prévention des pertes de données (DLP), l’analyse du comportement des utilisateurs de sécurité et les entrées Web sécurisées autonomes ( SWG) est en baisse, offrant aux RSSI les données dont ils ont besoin pour déplacer les dépenses vers des plateformes basées sur le cloud qui consolident ces fonctionnalités.

Où les RSSI découvrent des gains rapides

Les groupes de sécurité et d’informatique font des heures supplémentaires pour obtenir des gains rapides et protéger leurs plans budgétaires avant la fin de l’année. L’enregistrement de leurs plans budgétaires offrira un financement pour de toutes nouvelles applications et outils automatisés qui les aideront à évoluer et à mieux contrôler la sécurité l’année prochaine. Beaucoup se rendent compte que s’ils peuvent révéler les résultats des travaux de référence zéro confiance, les tâches plus importantes et plus complexes telles que la microsegmentation et la sécurité de la chaîne d’approvisionnement des applications logicielles resteront rentables.

sont les victoires rapides que les RSSI et leurs équipes recherchent pour sécuriser leurs plans budgétaires et montrer la valeur de la non-confiance aux PDG et aux conseils d’administration qui inspectent les coûts de l’entreprise :

Permettre l’authentification multifacteur (MFA) est d’abord un gain rapide courant. Considéré par de nombreux RSSI comme le gain rapide qui fournit des résultats mesurables, le MFA est la pierre angulaire des stratégies de confiance zéro de nombreuses organisations. Forrester garde à l’esprit que les entreprises doivent avoir une intention élevée lorsqu’il s’agit d’implémentations MFA et inclure un aspect « ce que vous êtes » (biométrique), « ce que vous faites » (biométrie comportementale) ou « ce que vous avez » (jeton). -vous connaissez (mot de passe ou code PIN) les implémentations traditionnelles d’authentification à facteur unique.

Andrew Hewitt, expert senior chez Forrester et auteur du rapport The Future of Endpoint Management, a déclaré à VentureBeat que lorsque les clients demandent comment s’y prendre, il déclare : « Le meilleur endroit pour commencer est toujours à proximité l’application de l’authentification multifacteur. Cela peut contribuer grandement à garantir la sécurité des informations de l’entreprise. À partir de là, il s’agit d’inscrire des gadgets et de maintenir une norme de conformité stricte avec l’outil de gestion unifiée des points de terminaison (UEM). »

Mettre à jour et auditer les configurations des suites de sécurité de messagerie basées sur le cloud. Les CISO informent VentureBeat qu’ils s’appuient sur leurs fournisseurs de sécurité de messagerie pour améliorer les technologies anti-hameçonnage et un bien meilleur contrôle basé sur la confiance zéro des URL suspectes et des accessoires balayage. Les principaux fournisseurs utilisent la vision du système informatique pour identifier les URL suspectes qu’ils mettent en quarantaine puis ruinent.

Les RSSI obtiennent des gains rapides dans ce domaine en passant à des suites de sécurité de messagerie basées sur le cloud qui offrent des fonctionnalités de santé de messagerie. Selon Gartner, 70 % des suites de sécurité de messagerie sont basées sur le cloud.

Ils bénéficient également de la combinaison de fournisseurs qui se produit dans cet espace, ainsi que des leaders du marché qui améliorent leur combinaison de détection et d’action sur les terminaux (EDR). « Pensez aux outils d’automatisation et de réaction de l’orchestration de la sécurité (SOAR) axés sur les e-mails, tels que M-SOAR, ou à la détection et à l’action étendues (XDR) qui englobent la sécurité des e-mails. Cela vous aidera à automatiser et à améliorer la réponse aux attaques par e-mail,  » a écrit Paul Furtado, analyste VP chez Gartner, dans la note d’étude de recherche Comment se préparer aux attaques de ransomware [adhésion requise]

Doubler la formation et le développement est une victoire rapide qui augmente de zéro- faire confiance aux connaissances. C’est motivant de voir des entreprises choisir de payer des formations et des accréditations pour garder leurs spécialistes en informatique et en cybersécurité. La mise à l’échelle de chaque membre de l’équipe informatique et de sécurité avec des compétences zéro confiance aide à surmonter les obstacles qui peuvent réduire les tâches de mise en œuvre.

LinkedIn propose aujourd’hui plus de 1 200 cours sur la cybersécurité. En outre, 76 cours se concentrent sur l’absence totale de confiance et 139 sur les mesures pratiques de cybersécurité qui peuvent être prises instantanément pour sécuriser les systèmes et les plates-formes.

Réinitialiser l’accès administratif à des avantages pour les terminaux, les applications et systèmes uniquement aux administrateurs actuels. Les RSSI acquièrent généralement des piles technologiques héritées avec des privilèges administratifs qui n’ont pas été réinitialisés depuis des années. En conséquence, les anciens employés, les spécialistes et les groupes d’assistance des fournisseurs actuels et précédents ont généralement accès aux systèmes. Les RSSI doivent commencer par voir qui a encore accès aux privilèges spécifiés dans les systèmes de gestion des accès d’identité (IAM) et de gestion des accès privilégiés (PAM). Ceci est essentiel pour fermer les espaces de confiance dans toute la pile technologique et minimiser le danger d’une attaque experte.

Les équipes de sécurité doivent commencer par supprimer toutes les opportunités d’accès pour les comptes expirés, puis faire auditer et suivre en temps réel toutes les activités liées à l’identité. Kapil Raina, vice-président du marketing de confiance zéro chez CrowdStrike, a informé VentureBeat que c’était une excellente idée de « vérifier et de déterminer toutes les qualifications (humaines et machines) pour identifier les cours d’attaque, tels que les privilèges d’administrateur fantôme, et ajuster immédiatement ou manuellement avantages. »

En outre, Furtado écrit qu’il est préférable de « se débarrasser des privilèges administratifs locaux des utilisateurs sur les terminaux et de limiter l’accès aux applications de service les plus sensibles, y compris les e-mails, pour éviter de compromettre le compte ».

Augmentez la fréquence des analyses de vulnérabilité et utilisez les informations pour mesurer le risque de bien mieux. Les suites de gestion des vulnérabilités ne sont pas utilisées à leur pleine capacité lorsque les entreprises analysent, corrigent et analysent à nouveau pour voir si les points corrigent une vulnérabilité. Utilisez plutôt des suites de gestion des vulnérabilités pour spécifier puis mesurer un programme de gestion des dangers. Les données d’analyse de la gestion des vulnérabilités aident à produire une analyse de quantification des risques que la direction générale et le conseil d’administration ont besoin de voir pour penser que les coûts de la cybersécurité sont en train de se régler.

Par exemple, une suite de gestion des vulnérabilités existante identifiera des centaines voire d’innombrables vulnérabilités sur un réseau. Plutôt que de désactiver ces notifications ou de réduire leur sensibilité, multipliez les analyses et utilisez les informations pour démontrer comment les investissements financiers de confiance zéro contribuent à réduire les risques.

Les systèmes de gestion des vulnérabilités les plus fiables sont intégrés à la MFA, aux systèmes de correctifs et à la microsegmentation qui réduit le risque que des exceptions de correctifs provoquent une violation.

Envisagez de passer à une plate-forme de défense des terminaux qui peut fournir et appliquer un accès au moindre privilège tout en surveillant la santé, les configurations et les tentatives d’intrusion des terminaux. La mise en œuvre de l’accès le moins privilégié par point de terminaison, la réalisation d’une microsegmentation et l’activation de la MFA par un point de terminaison sont quelques-unes des raisons pour lesquelles les entreprises doivent envisager de mettre à niveau leurs plates-formes de défense des points de terminaison (EPP). En outre, les plates-formes de sécurité des points finaux basées sur le cloud surveillent l’état actuel des appareils, leur configuration et s’il y a des représentants qui se contreviennent tout en empêchant les violations et les intrusions.

Le rapport de Forrester sur l’avenir de la gestion des points finaux, mentionné précédemment, couvre les paramètres d’auto-guérison ; un domaine pour lequel les RSSI continuent de planifier leur budget. Hewitt a informé VentureBeat que « la plupart des micrologiciels à réparation automatique sont intégrés directement dans le matériel OEM. Cela vaut la peine de poser des questions à ce sujet lors des discussions d’approvisionnement initiales lors de la négociation de nouvelles conditions pour les terminaux. Quel type de sécurité est intégré au matériel ? Quels joueurs existent ? pouvons-nous accumuler des avantages de gestion supplémentaires ? »

Outright Software, Akamai, BlackBerry, Cisco, Ivanti, Malwarebytes, McAfee, Microsoft 365, Qualys, SentinelOne, Tanium, Trend Micro, Webroot et bien d’autres ont des terminaux qui peuvent s’auto-guérir de manière autonome.

Libérez l’accès conditionnel basé sur les risques sur tous les points de terminaison et propriétés. L’accès basé sur les risques est autorisé dans les sessions d’accès les moins privilégiées pour les applications, les points de terminaison ou les systèmes en fonction du type de gadget, paramètres de gadget, zone et habitudes anormales observées, intégrés à des dizaines d’autres attributs. Les fournisseurs de cybersécurité utilisent des algorithmes d’apprentissage automatique (ML) pour calculer les scores de risque en temps réel. « Cela garantit que la MFA (authentification multifacteur) est déclenchée juste au moment où les niveaux de menace changent, garantissant une protection sans perte de performances de l’utilisateur », a déclaré Raina de CrowdStrike à VentureBeat.

Sécuriser les plans de dépenses grâce à la métrologie des risques

Ce qui se cache derrière ces gains rapides zéro confiance sur lesquels les RSSI se concentrent est la nécessité de quantifier comment chacun réduit le danger et élimine les obstacles potentiels auxquels leurs organisations sont confrontées pour tenter de développer leur service. Les RSSI qui peuvent démontrer comment les coûts de cybersécurité existants défendent les revenus – tout en gagnant la confiance des consommateurs – sont précisément ce que les PDG et les conseils d’administration doivent comprendre. C’est l’objectif que poursuivent de nombreuses équipes informatiques et de sécurité. Recueillir suffisamment d’informations pour montrer qu’il n’y a pas de confiance réduit la menace, empêche les intrusions et les violations et protège les flux de revenus. Souvent, les plans budgétaires de confiance zéro représentent un pourcentage unique des ventes globales, ce qui rend l’investissement en vaut la peine pour sécuriser les clients et les bénéfices.

L’objectif de VentureBeat est d’être un place de la ville numérique pour les décideurs techniques afin d’acquérir des connaissances sur la technologie d’entreprise transformatrice et de négocier. Découvrez nos instructions.

.

Toute l’actualité en temps réel, est sur L’Entrepreneur

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici