
Les deux grands défis associés à la défense d’une cyberinfrastructure
Alors que les entreprises augmentent chaque année leurs dépenses de cybersécurité, en particulier dans les domaines de l’informatique mobile et en nuage, pourquoi les violations de la sécurité et les vols de données font-ils si souvent l’objet des manchettes? Selon le cabinet de recherche sur la sécurité Mandiant, 63 % des violations de sécurité sont signalées par des tierces parties (plutôt que par les entreprises touchées) et les pirates passent inaperçus sur le réseau d’une entreprise pendant 243 jours en moyenne. Tous ces facteurs soulèvent une question à grande portée : sommes-nous en train de perdre la lutte contre les méchants?
Mon billet précédent explorait les motivations et ressources qui donnent du pouvoir aux cybercriminels. Cette fois-ci, je me pencherai sur les deux principaux défis auxquels font face les personnes affectées à la défense de leur entreprise contre de tels criminels, et je ferai part de solutions abordables, évolutives et proactives à ces défis.
Défi nº 1 : Le manque de connaissance de la situation
Si vous marchez dans une ruelle sombre et qu’un groupe d’individus louches apparaît devant vous, vous vous sentirez sans doute menacé et prendrez des mesures pour vous protéger. Vous pouvez alors rechercher des sorties à proximité ou tout simplement modifier votre parcours afin d’éviter de croiser leur chemin. Vous ne pouvez être certain que les gens là-bas devant vous représentent une menace, mais vous ne prendriez sans doute pas de risques inutiles. Lorsqu’ils agissent en suivant leur instinct d’autoprotection, les gens anticipent l’éventualité de menaces et agissent de manière à les réduire au minimum.
C’est ce que l’on appelle la « connaissance de la situation », et bien que nous l’utilisions constamment dans le vrai monde, cette technique est souvent déficiente dans le cyberunivers. Dans le monde numérique, bien des entreprises sont probablement confrontées à des menaces sans le savoir, et elles ne réalisent pas les répercussions de ces menaces avant qu’il ne soit trop tard.
Défi nº 2 : Demeurer à l’affût de la course aux solutions de sécurité
Même si vous investissez continuellement dans les éléments de votre infrastructure défensive et que vous les maintenez toujours à jour, vous le faites dans le cadre d’un environnement informatique en rapide évolution qui prend en charge de nouveaux services et modèles d’affaires. Par exemple, lorsque vous adoptez les services en nuage ou de nouvelles plateformes mobiles, il pourrait y avoir des répercussions sur vos approches actuelles en matière de sécurité. C’est ainsi que vous auriez à investir dans de nouvelles solutions de sécurité, dans le cadre d’un cycle qui se répète avec chaque nouvelle technologie, ce qui ajoute des frais cachés relatifs à l’innovation pour de nombreuses entreprises.
En parallèle, les adversaires débrouillards trouvent toujours de nouvelles façons de contourner vos mesures défensives. Ils profitent de la complexité toujours croissante de l’infrastructure et des services TI pour trouver de nouvelles failles de sécurité et exploiter les faiblesses humaines afin d’accéder aux joyaux de votre entreprise.
Ce que vous pouvez faire pour protéger votre entreprise
Si votre entreprise, comme bien d’autres, est confrontée à ces défis, quelle voie s’offre à vous?
Premièrement, vous devez améliorer votre connaissance de la situation en ligne. Alors que le déploiement à l’interne de technologies traditionnelles employées à cet effet par les entreprises – comme les services de gestion de l’information et des événements de sécurité (GIES) – est coûteux, d’autres options abordables s’offrent maintenant à vous pour que vous puissiez adopter de tels systèmes. Les services gérés de sécurité, par exemple, permettent aux entreprises de faire appel aux fonctions de surveillance en tout temps du centre de gestion de la sécurité (CGS) et aux services gérés GIES pour assurer leur protection en ligne. Les solutions en émergence de renseignements sur les cybermenaces permettent également d’accroître la connaissance de la situation.
Deuxièmement, vous devez mettre fin à l’infinie course aux armements – cette lutte entre votre capacité à mettre à niveau vos contrôles de sécurité et la capacité des méchants à les contourner dès qu’ils sont améliorés. Pour ce faire, il faut adopter une stratégie de « défense en profondeur » diversifiée et faire appel à l’ensemble de vos fournisseurs de services pour vous aider. Tout particulièrement, les services de sécurité hébergés sur le réseau de votre fournisseur de services constituent une manière efficace de compléter vos solutions de défense actuelles sur les lieux. Par exemple, vous pouvez opter pour des coupe-feu gérés d’accès à Internet et d’application Web pour des services gérés de protection et de détection des intrusions ou pour des services de sécurité du réseau contre les attaques DDoS. De telles solutions peuvent offrir une couche de défense toujours active et mise à jour pour les actifs clés, selon vos besoins, que ces actifs soient hébergés derrière un coupe-feu d’entreprise ou en nuage ou qu’ils soient distribués sur des dispositifs mobiles.
La réponse à une vulnérabilité au jour zéro se produit différemment lorsqu’on possède une meilleure connaissance de la situation et qu’un périmètre de sécurité hébergé est mis en place. Par le passé, vous deviez peut-être désactiver les services à risque une fois la vulnérabilité au jour zéro déjà exploitée, ce qui vous obligeait à attendre impatiemment l’arrivée de correctifs par les fournisseurs. Désormais, le CGS qui gère les défenses du réseau de votre entreprise peut repérer la nouvelle faille – souvent avant même que la vulnérabilité ne soit publique – et il peut mettre à jour immédiatement votre périmètre de sécurité géré pour protéger votre infrastructure et vos données. Ainsi, vous pourrez déployer les correctifs du fournisseur au fur et à mesure qu’ils seront disponibles tout en continuant vos activités essentielles de service à la clientèle, par exemple.
En conclusion
La vie est difficile pour les défenseurs des cyberinfrastructures. Leur capacité à détecter les attaques et à se défendre contre ces dernières est souvent limitée par les contraintes budgétaires, les longs cycles d’actualisation technologique, ainsi que le développement constant de nouvelles façons novatrices de violer les défenses et de contourner les technologies de sécurité par des adversaires bien financés.
Cependant, cela ne signifie pas que tout espoir est perdu. Il existe en effet des solutions de sécurité évolutives et proactives qui peuvent accroître la connaissance de la situation par votre entreprise et vous éviter la course aux armements, sans que vous ayez à investir un grand nombre de ressources dans une équipe de sécurité informatique à l’interne. Dans mon prochain billet, j’explorerai le potentiel des services de renseignements sur les cybermenaces et des solutions de sécurité hébergées pour mieux vous aider à protéger vos systèmes et données essentiels.
Let us know what you think