SHIELDS UP en bouchées


À moins que vous ne viviez complètement hors réseau, vous savez que l’horrible guerre en Ukraine et les tensions géopolitiques qui y sont liées ont considérablement augmenté les cyberattaques et la menace d’encore plus à venir.

La Cybersecurity and Infrastructure Security Agency (CISA) fournit des conseils aux agences fédérales américaines dans leur lutte contre la cybercriminalité, et les conseils de l’agence se sont avérés si précieux qu’ils ont également été largement adoptés par les organisations commerciales.

En février, CISA a réagi à la situation actuelle en publiant un inhabituel « BOUCLIERS EN HAUT ! » avertissement et conseil. Selon CISA, « Chaque organisation, grande ou petite, doit être prête à répondre aux cyberincidents perturbateurs. »

L’annonce de la CISA consistait en une série de recommandations pour aider les organisations et les individus à réduire la probabilité d’une attaque réussie et à limiter les dommages au cas où le pire se produirait. Il contient également des conseils généraux pour les dirigeants de niveau C, ainsi qu’une fiche de conseils sur la façon de réagir aux ransomwares en particulier.

Briser les directives SHIELDS UP

Il y a beaucoup de choses là-bas – plus de 20 instructions et recommandations au total. Combien pouvez-vous vraiment faire? En y creusant cependant, de nombreuses directives CISA ne sont en réalité que des pratiques de sécurité de base que tout le monde devrait suivre de toute façon. Dans la liste des recommandationsles deux premiers concernent la limitation des privilèges des utilisateurs et l’application de correctifs de sécurité, en particulier ceux inclus dans la liste CISA des vulnérabilités exploitées connues. Tout le monde devrait faire ça, non ?

Ensuite, CISA recommande une liste d’actions pour toute organisation qui est attaquée. Encore une fois, ces conseils sont assez simples : identifier rapidement les activités réseau inattendues, mettre en œuvre des logiciels anti-programme malveillant et antivirus et conserver des journaux complets. Des conseils judicieux mais rien de révolutionnaire.

Et voici le truc – ces activités devraient déjà être en place dans votre organisation. Il ne devrait pas être nécessaire d' »obliger » les bonnes pratiques et le fait que cet « avis officiel » soit nécessaire en dit long sur l’état général de la sécurité dans les entreprises et les organisations du monde entier.

Mise en œuvre des lignes directrices dans la pratique

La posture de sécurité devient faible en raison du manque de savoir-faire technique, de ressources et d’un manque de stratégie. Que cela se produise est compréhensible dans une certaine mesure, car même si la technologie est au cœur du fonctionnement des organisations, il reste vrai que la fourniture de services technologiques n’est pas l’objectif principal de la plupart des entreprises. Sauf si vous êtes dans le secteur de la technologie, bien sûr.

Une façon de combler les lacunes actuelles dans vos pratiques est de compter sur un partenaire externe pour vous aider à mettre en œuvre des éléments qui dépassent vos capacités ou les ressources disponibles… En fait, certaines exigences sont inaccessibles sans partenaire. Par exemple, si vous devez mettre à jour fin de vie systèmes, vous constaterez que les mises à jour ne sont plus fournies par le fournisseur. Vous aurez besoin d’un partenaire de sécurité pour vous fournir ces correctifs.

Et l’application de correctifs est probablement le fruit le plus facile du pipeline de sécurité, mais souvent l’application de correctifs n’est pas effectuée de manière cohérente, même si elle est très efficace et facile à mettre en œuvre. Les temps d’arrêt et les fenêtres de maintenance sont un inconvénient pour les correctifs, tout comme les limitations de ressources.

Les bons outils pour le travail

Obtenir une cadence de mise à jour régulière serait l’étape la plus simple pour suivre le « SHIELDS UP! » conseils, même si le patch est délicat. Les bons outils peuvent aider : pour certains composants logiciels, la technologie de correctifs en direct peut faire toute la différence. Les outils de correctifs automatisés en direct éliminent le besoin de planifier des temps d’arrêt ou des fenêtres de maintenance, car les correctifs sont appliqués sans perturber les charges de travail en cours d’exécution.

Correctif automatisé – tel que fourni par Entreprise KernelCarepar exemple – minimise également le temps entre la disponibilité des correctifs et le déploiement des correctifs à quelque chose qui est presque instantané, réduisant la fenêtre de risque à un minimum absolu.

Ce n’est qu’un exemple de la façon dont le bon ensemble d’outils de cybersécurité est essentiel pour répondre avec succès au paysage actuel des menaces accrues. CISA a fourni des suggestions solides et exploitables – mais la défense réussie de votre organisation nécessite les bons outils – et les bons partenaires de sécurité.



ttn-fr-57