8 conseils pour s'assurer d'avoir une bonne cyber-hygiène

Si les DSI sont désormais conscientes de l'importance de la cyber-hygiène, celle-ci nécessite la mise en place d'étapes clés pour être efficace. Voyons lesquelles.

Les environnements informatiques sont devenus plus complexes que jamais. Ils sont désormais constitués d’une multitude d’appareils – des ‘endpoints’ (postes de travail et serveurs) – divers et variés, dynamiques et distribués. Problème : la plupart des équipes utilisent encore des outils obsolètes pour tenter de maintenir les réseaux d'aujourd'hui en bon état. Résultat : les directions informatiques s'efforcent de gérer leur environnement sans avoir une idée précise des actifs dont elles disposent, des dysfonctionnements en cours et de la manière de résoudre tous ces incidents avant que cela n'affecte la productivité de l'utilisateur final. Fort heureusement, cette situation n’est pas une fatalité.

1. Dresser une image complète de son parc informatique en quelques minutes

En utilisant les outils traditionnels, les directions informatiques ont souvent besoin de jours ou de semaines pour analyser leur environnement et finissent par recueillir des données sur leur parc informatique qui sont souvent obsolètes, inexactes et incomplètes. Par conséquent, la plupart des DSI ne peuvent pas répondre rapidement aux questions fondamentales sur leur environnement et doivent gérer et sécuriser leurs endpoints "à l'aveugle". Il faut être capable d’avoir une visibilité complète et en temps réel de l’intégralité de son parc pour pouvoir prendre des décisions à partir de données récentes et fiables.

2. Collecter et centraliser les données relatives aux endpoints

En s’équipant de solutions mono-fonctionnelles, chacune étant conçue pour collecter des données provenant d'une seule catégorie d’actifs IT, les DSI ont du mal à collecter, intégrer et standardiser ces données dans leur base de données de gestion des configurations (CMDB) pour constituer une vue d'ensemble des endpoints dans leur environnement. Il est important de collecter et centraliser dans un seul outil l’ensemble des données sur les endpoints et les logiciels présents dans le réseau.

3. Comprendre son profil de risque et son évolution en temps réel

Souvent, les DSI manquent de visibilité sur les endpoints non gérés de leur environnement et sur leur niveau réel de conformité aux politiques de sécurité internes. Par conséquent, la plupart des DSI ne sont pas en mesure d’identifier  l'ampleur et la nature des risques qu'ils encourent ou bien les politiques qu'ils doivent appliquer à chaque endpoint. Être capable de découvrir automatiquement les appareils non gérés et d’identifier en temps réel les endpoints qui ne sont pas conformes à sa politique de sécurité doit être une priorité.

4. Unifier les équipes internes grâce à une vision unique

Les différentes équipes internes collectent leurs propres données, dressent leur propre image de l'environnement et ont leur propre opinion sur les priorités à définir. Par conséquent, des silos se forment entre les équipes internes, et les DSI peinent à réduire les frictions et à parvenir à un accord sur les véritables problèmes et la manière de les résoudre.

Ce n’est qu’en supprimant ces silos entre les équipes chargées des opérations informatiques, de la sécurité et des risques qu’il sera possible d’adopter une vision commune et objective de son environnement informatique et des mesures à prendre pour l'améliorer.

5. Appliquer rapidement les patches, et les mises à jour

Souvent, les DSI ont besoin de temps et de ressources réseau importantes pour définir les politiques de patching et de mises à jour et les mettre en place, dans les environnements d'entreprise. Par conséquent, la plupart des DSI risquent de créer des interruptions de service sur le réseau à chaque fois qu'ils appliquent un nouveau patch, et sont contraints d'exécuter des endpoints avec des patches, des mises à jour et des politiques essentielles manquantes.

Optimiser les déploiements de patches en appliquant les contrôles uniquement là où c'est nécessaire. Cela permet d’économiser du temps et évite de créer une surcharge sur le réseau.

6. Améliorer la visibilité sur son parc applicatif

Autre point important : la gestion des applications. Très souvent, les DSI manquent de visibilité et de contrôle sur les logiciels qu'ils ont achetés, et ne savent pas ce qu'ils ont et où ceux-ci ont été installés. De ce fait, la majeure partie des DSI passe un temps considérable à creuser dans des reçus et des rapports de logiciels obsolètes, ainsi qu’à assembler et distribuer des progiciels complexes. Il est nécessaire d’avoir un outil capable de donner une visibilité sur tous ses logiciels - y compris l’endroit où ils sont installés et la manière dont ils sont utilisés - tout en simplifiant l'assemblage, le déploiement et la suppression de ceux-ci.

7. Surveiller les performances des endpoints pour réduire le nombre d’incidents utilisateurs

Autre point négligé par les DSI : le monitoring des performances des postes clients et serveurs. Par manque d’outils adaptés, les DSI ont du mal à maintenir la santé de leurs endpoints et manquent de visibilité en temps réel sur les performances de ces appareils et de leurs logiciels. Cela accroît le nombre de tickets de support, d'applications qui plantent et des sessions d’aide à distance avec les utilisateurs qui demandent un temps considérable. Il est donc nécessaire de pouvoir monitorer les performances des endpoints comme des applications pour réduire les incidents  et améliorer les performances globales.

8. Rationaliser les agents installés sur son réseau

Historiquement, les DSI ont accumulé une multitude d’outils - chacun effectuant une tâche spécifique pour une catégorie d'actifs. Les DSI se retrouvent aujourd’hui avec un réseau complexe d'agents, d'infrastructures et d'équipes pour gérer leurs actifs - créant des coûts superflus, une complexité et un potentiel d'échec.

Il est important de cartographier l’ensemble des agents installés sur les endpoints et de vérifier leur utilité réelle. Une fois cette étape réalisée, il sera plus aisé de rationaliser les agents en supprimant les doublons ou les agents inutiles.