Voilà l'été ! Mais pas le moment pour votre cybersécurité de se laisser distraire…

S'appuyer sur des structures Zero Trust afin de combattre la multiplication inquiétante des ransomwares - malware de rançonnage- et autres menaces en cybersécurité apparus au cours de la pandémie.

L'an dernier, je vous avais parlé de « l’été de la sécurité », en encourageant les leaders à s'appuyer sur des structures Zero Trust afin de combattre la multiplication inquiétante des ransomwares - malware de rançonnage- et autres menaces en cybersécurité apparus au cours de la pandémie. Si vous espériez que cette année serait différente, vous avez de la chance : elle est différente. Mauvaise nouvelle : sous de nombreux aspects, elle est bien pire…

Une structure Zero Trust reste essentielle. Elle considère que les mauvais acteurs sont toujours présents sur votre réseau, qu'il faut agir en continu pour prévenir les menaces et y remédier. Elle va au-delà de la sécurité réseau pour inclure la gestion des utilisateurs, la gestion des périphériques et la sécurité des applications. L'évaluation en continu de la situation, le contrôle d'accès basé sur les rôles et la connaissance de l’emplacement sont quelques des fonctions fondamentales du modèle de sécurité Zero Trust.

Et pourtant, le Zero Trust à lui seul ne suffit pas. Il faut plutôt l'intégrer à une solution de cybersécurité complète, capable de faire face à des acteurs de plus en plus audacieux et sophistiqués.

Au premier trimestre 2022, le rapport Ivanti Ransomware Index Report a révélé une augmentation de 7,6 % du nombre des vulnérabilités liées aux ransomwares et une inquiétante augmentation de l’activité du groupe de pirates Conti. Le rapport a trouvé 22 nouvelles vulnérabilités liées aux ransomwares, ce qui en fait un total de 310.

Les équipes IT et Sécurité espéraient sans doute un répit après le pic initial d'attaques par ransomware qui a eu lieu durant la pandémie, mais ce n'est vraiment pas le cas. L'augmentation continue est aggravée par une pénurie sans précédent de techniciens IT ; si bien qu'il y a moins de professionnels, qui essaient d’en faire plus.

Le Parcours (MAP) pour l'avenir

La version 2022 du « Summer of Security » commence toujours par le Zero Trust. Si vous n'avez pas mis en place de structure Zero Trust, faites-le dès à présent. Mais ce n’est seulement qu’un début. L'étape suivante sera de tracer un parcours (MAP) en matière de cybersécurité. Cette approche se déroule en trois phases. Elle vise à élaborer une stratégie de cybersécurité complète, évolutive et alignée sur la structure, qui s'adapte au nouveau lieu de travail distant et hybride.

Cette abréviation MAP (Carte, en anglais), signifie :

  • Manage

Gérer, c'est établir un état entièrement connu. Cela implique une bonne visibilité de chaque périphérique, utilisateur, réseau et application, partout. Cela signifie non seulement connaître les équipements et les personnes qui se trouvent sur votre réseau, mais aussi savoir comment ils interagissent et quelles informations ils partagent. Gérer la cybersécurité c’est aussi abandonner les pratiques qui font augmenter les risques, comme prendre du retard dans l’application des correctifs ou l’accès à votre réseau par des dispositifs non gérés.

  • Automate

Automatiser, consiste à alléger la charge des processus manuels grâce à l'automatisation. Il peut s’agir de la gestion des stocks, de l'onboarding des périphériques, de l'application de correctifs à chaque application pour qu'elle passe à son état le plus sécurisé, ou tout autre processus reproductible. L'ajout de solutions d'autoréparation et/ou de self-service peut alléger encore davantage la charge de votre équipe IT.

  • Prioritize

Prioriser, c'est évaluer et traiter les risques en donnant à l'équipe IT les informations nécessaires pour repérer les vulnérabilités les plus critiques. Bien entendu, même avec un système d'automatisation complet, il y aura toujours des domaines qui exigeront l'intervention du département IT. Pour éviter de surcharger l'équipe IT, la hiérarchisation peut fournir les données et les scores de risque nécessaires pour mettre en place une approche stratégique et intelligente de la réponse aux risques et de leur résolution.

L'approche MAP peut réduire les erreurs et atténuer les risques tout en mettant en place une informatique beaucoup plus rationnelle. C’est du gagnant-gagnant. Et cet été, cela nous ferait tous du bien de gagner. Plus vite vous tracerez votre parcours (MAP) de cybersécurité avec une structure Zero Trust, plus vite vous pourrez profiter de l'été !