Repenser la réussite en matière de cybersécurité

0
73

This post is also available in: Anglais Allemand Italien Portugais - du Brésil Espagnol

Transformation numérique, migration vers le cloud, adoption de l’Internet des objets… les changements qui bouleversent les entreprises du secteur des technologies de l’information ont le potentiel de créer d’énormes avantages, mais ils s’accompagnent de risques accrus. Ces risques s’ajoutent aux menaces auxquelles les entreprises sont déjà confrontées lorsqu’elles veulent protéger leurs sites web, leurs données et leurs services en ligne. Face à cette combinaison de menaces nouvelles et émergentes pour la cybersécurité, la gestion du cyber-risque peut sembler redoutable pour les entreprises. Les responsables de la sécurité informatique eux-mêmes peuvent se sentir débordés par la prolifération des solutions, des services et des options.

Un facteur majeur est à l’origine de cette situation : la manière d’envisager la cybersécurité est obsolète, on considère le problème comme un château qu’il faudrait protéger avec des douves. Dans cette logique, l’objectif est de « repousser les ennemis hors du réseau ». À cette fin, vous construisez un haut mur et creusez de larges douves. À mesure que les menaces évoluent et que leurs capacités augmentent, vous élevez le mur et élargissez les douves. Malheureusement, en cybersécurité, cette approche ne fonctionne pas. Au contraire, l’entreprise est vouée à l’échec, car l’attaquant finira par réussir à construire une échelle suffisamment haute ou un pont suffisamment long. De plus, si l’objectif final est d’« empêcher les intrus d’entrer », il suffit que les attaquants réussissent une fois pour que la défense soit un échec. Les défenseurs doivent agir de manière 100 % correcte tout le temps. Les chances ne sont pas de votre côté.

Cependant, « empêcher les ennemis d’entrer » n’est pas la seule façon d’envisager la réussite. Il vaut mieux définir celle-ci comme le fait d’empêcher les ennemis d’atteindre leurs objectifs. Une telle reformulation peut sembler futile, mais dans la pratique, elle présente de profondes différences. L’objectif des malfaiteurs n’est pas de pénétrer dans votre réseau, mais de mener une autre action : voler de l’argent, dérober des données, perturber les opérations ou exploiter la puissance de traitement de votre ordinateur. C’est l’atteinte de ces objectifs que les défenseurs doivent chercher à empêcher.

Si l’entreprise adopte cette définition de la réussite, « empêcher les ennemis de pénétrer dans le réseau » ne devient qu’un moyen parmi d’autres de contrecarrer leurs efforts. Toute action qui entrave la capacité de l’adversaire à atteindre son objectif rentre alors pleinement dans le cadre de l’utilisation par l’entreprise des services cloud ou de la limitation des activités autorisées pour les comptes d’administrateur. De telles mesures créent des difficultés pour les adversaires et des opportunités pour les défenseurs de les détecter et de les arrêter. En empilant et en combinant ces défenses, vous obligez l’attaquant à agir parfaitement à chaque étape, tandis que le défenseur ne doit agir correctement qu’une seule fois. Cette approche renverse le concept de cybersécurité et modifie l’équilibre intrusion/défense. Elle met les chances de votre côté.

[Sur le même thème : La cybersécurité, qu’est-ce que c’est, et pourquoi est-ce important ?]

Adopter cette définition de la réussite présente un autre avantage. Cela permet à l’entreprise de profiter des changements technologiques comme d’une opportunité de réduire le cyber-risque plutôt que de l’augmenter. Toute action qui réduit les chances de réussite des cybercriminels étant utile, tout changement ou presque peut devenir un facteur d’amélioration de la cybersécurité. Les mises à niveau logicielles, les modifications de l’architecture ou des services, si elles sont correctement mises en œuvre dans une perspective de cybersécurité, peuvent toutes réduire les risques et renforcer la sécurité. La migration vers le cloud, par exemple, renforce souvent la sécurité des données, car les fournisseurs de stockage cloud assurent souvent une sécurité plus forte que celle d’un serveur sur site. En revanche, la migration vers le cloud fait naître d’autres types de risques, tels qu’une visibilité réduite, une complexité accrue et une exposition des applications. Mais si l’entreprise adopte des services de sécurité appropriés lors de sa migration vers le cloud, ces nouveaux risques peuvent être gérés et atténués. Une migration vers le cloud prenant en compte la cybersécurité peut donc améliorer considérablement la sécurité et réduire sensiblement les risques.

Ce changement de point de vue entraîne une nouvelle façon d’interagir avec les fournisseurs de cybersécurité. Plutôt que de les considérer comme des fournisseurs de technologie, l’état d’esprit consistant à « empêcher les ennemis d’atteindre leur objectif » favorise la collaboration avec ces fournisseurs. La collaboration avec un fournisseur de sécurité (qui doit lui-même collaborer avec l’ensemble de l’écosystème de sécurité) multiplie vos défenses et permet de réduire davantage vos risques.

La tendance n’est pas à la diminution des cybermenaces dans un avenir prévisible, et les défis posés aux entreprises sont bien réels. Cependant, ces dernières ne sont pas démunies face à ce danger. Même si elles ne peuvent pas ramener le cyber-risque à zéro, elles peuvent le réduire de manière significative tout en améliorant leur productivité. En adoptant la bonne façon de voir les choses, on a plus de chances de déjouer les plans de l’ennemi, de tirer parti des changements dans l’environnement informatique et de travailler de manière collaborative en vue d’améliorer la sécurité. La transformation numérique et la migration vers le cloud sont sans doute des bouleversements, mais mises en œuvre correctement, elles peuvent apporter des avantages non seulement sur le plan commercial, mais aussi en matière de cybersécurité.

Vous avez aimé cet article ? Inscrivez-vous pour recevoir chaque semaine les derniers contenus Radware dans votre boîte de réception ainsi qu’un accès exclusif à nos contenus Premium

LEAVE A REPLY

Please enter your comment!
Please enter your name here