Trois objectifs de sécurité sur lesquels se concentrer en 2023 – IT News Africa

[ad_1]

Travailler dans la cybersécurité peut être épuisant. C’est un environnement à haute pression et les enjeux ne font qu’augmenter. UN rapport récent a constaté que 45 % des professionnels de la cybersécurité ont envisagé de démissionner face à la menace constante des attaques de Ransomware.

L’industrie évangélise (ou alarmiste, selon à qui vous demandez) sur les menaces croissantes des mauvais acteurs depuis des années. Malheureusement, les statistiques ne mentent pas : les menaces sont de plus en plus nombreuses et sophistiquées d’année en année.

Dans le même temps, les environnements à protéger deviennent de plus en plus complexes et décentralisés, avec la migration vers le cloud public, la transformation numérique et la pression croissante pour déployer de nouveaux produits le plus rapidement possible. Un rapport a révélé que l’année dernière, 79 % des employés ont admis avoir sacrifié la sécurité pour respecter des délais serrés et des attentes plus élevées.

Pour les équipes de sécurité, le résultat peut être accablant. Alors que la liste des priorités s’allonge et que les ressources et le budget se resserrent en raison de la menace de récession, sur quoi les équipes doivent-elles se concentrer pour gérer les risques en 2023 ?

Systèmes de patchs

Le vieil adage “plus les choses changent, plus elles restent les mêmes” est souvent vrai dans l’infosec. Se concentrer sur l’identification et la suppression des vulnérabilités n’est en aucun cas réinventer la roue, mais à mesure que les priorités augmentent, il est crucial de s’assurer que la gestion proactive des correctifs reste au cœur des stratégies de sécurité de l’année prochaine. Les opérations et les charges de travail continuant d’évoluer, il est plus important que jamais d’accéder aux vulnérabilités avant les mauvais acteurs.

Bien sûr, c’est plus facile à dire qu’à faire. Si l’identification des vulnérabilités était simple, la cybersécurité le serait aussi, et avec des systèmes de plus en plus déconnectés, les tests centralisés et la gestion des correctifs sont plus compliqués qu’auparavant. Dans le même temps, le recours croissant aux logiciels open source signifie que de plus en plus de vulnérabilités potentielles sont constamment ajoutées aux systèmes informatiques. Il est donc essentiel d’auditer les nouveaux systèmes et de se tenir constamment au courant des nouvelles menaces.

La meilleure pratique consiste à rester informé des vulnérabilités des logiciels commerciaux ou open source en surveillant constamment les sources fiables parallèlement à des tests de pénétration réguliers pour trouver toute lacune supplémentaire dans ceux-ci, ainsi que dans les systèmes développés en interne. Lors du déploiement de correctifs, il est prudent de hiérarchiser leur ordre de déploiement par niveau de risque, ainsi que de s’assurer que les correctifs sont soigneusement testés avant d’être déployés dans un environnement réel.

Implémenter l’authentification multifacteur

Une autre façon de réduire le cyber-risque à grande échelle consiste à mettre en œuvre l’authentification multifacteur (MFA) dans l’ensemble de l’entreprise. L’authentification multifacteur ou en deux étapes rend les systèmes beaucoup plus résistants aux mauvais acteurs et réduit le risque de mauvaise hygiène numérique des employés sous la forme de mots de passe faibles, volés ou dupliqués. La méthode d’authentification supplémentaire peut varier en fonction de l’entreprise et du type d’informations protégées, mais peut inclure des SMS, des applications mobiles, des clés de sécurité physiques ou même des données biométriques.

Bien que l’AMF soit de plus en plus courante, il reste encore un long chemin à parcourir. UN Rapport 2022 trouvé que près de la moitié des entreprises n’utilisent pas encore MFA. Mais sa mise en place n’est pas sans difficultés. La complexité du système interne signifie souvent que l’authentification doit être effectuée en silos. Cela signifie qu’une approche clé en main qui fonctionne dans toute l’organisation est difficile en raison d’une variété de types d’identification et d’authentification, de systèmes d’exploitation et de systèmes d’authentification existants qui ne sont pas interopérables. Ce n’est pas une surprise que les données montrent que 70 % des professionnels de l’informatique se sentent dépassés par les systèmes d’authentification, mais cela vaut la peine d’en faire une priorité pour l’année prochaine.

Investissez dans des sauvegardes immuables

Enfin, à mesure que les menaces telles que les ransomwares deviennent plus courantes et plus graves, ses équipes vitales de sécurité informatique mettent en place des plans de sauvegarde robustes comme dernière ligne de défense. Malgré tous les efforts des équipes de sécurité, des cyber-événements se produiront toujours. Le facteur décisif pour les organisations à l’avenir sera leurs plans d’urgence et leurs processus de récupération, en particulier dans le cas des ransomwares.

La Rapport Veeam 2022 sur les tendances en matière de protection des données ont constaté que 76 % des organisations mondiales et 86 % des organisations sud-africaines avaient subi au moins une attaque de ransomware au cours de la période d’un an, et le temps de récupération fait toute la différence dans le coût de ces attaques aux entreprises. Les responsables informatiques estiment les coûts d’indisponibilité à environ 25 000 rands par minute (1,5 million de rands par heure).

Mais il est crucial de comprendre que toutes les sauvegardes ne sont pas créées égales. Les rançongiciels modernes ciblent et corrompent spécifiquement les référentiels de sauvegarde, il est donc crucial de s’assurer que vos comptes de sauvegarde pour cela sont essentiels à l’avenir. L’ancienne règle d’or de sauvegarde était 3-2-1, ce qui signifie qu’il devrait y avoir 3 copies de données, sur 2 supports différents, avec 1 copie hors site. Cette copie hors site était dans le cas d’une menace physique comme un incendie ou une catastrophe naturelle, mais cela n’arrêtera pas les ransomwares.

Au lieu de cela, les sauvegardes modernes doivent suivre une règle 3-2-1-1-0, pas aussi accrocheuse, mais beaucoup plus robuste. Les chiffres supplémentaires font référence à 1 copie des données hors ligne, isolées ou immuables et le 0 fait référence à l’absence d’erreurs pendant le processus de récupération. Avoir des données hors ligne ou isolées signifie simplement qu’elles sont inaccessibles aux acteurs de la menace, tandis que les données immuables sont immuables et ne peuvent donc pas être chiffrées par un ransomware – bien sûr, la sauvegarde la plus puissante serait celle qui est les trois !

Prendre le contrôle de l’avenir

Malgré des avancées significatives dans le secteur du cyber, personne n’a encore réussi à trouver une boule de cristal. Mais ce que nous savons, c’est que les menaces ne vont nulle part. Les attaques comme les rançongiciels augmentent d’année en année et même s’il y a fort à parier qu’elles deviendront plus sophistiquées, il est plus difficile de prévoir exactement dans quelle mesure. L’infosec dans les années 2020 reste une tâche colossale, mais pour éviter d’être submergé par la liste innombrable de problèmes, les équipes de sécurité doivent se concentrer sur une étape à la fois. Commencer par les trois priorités énumérées ici contribuera grandement à atténuer les risques, si vous n’en faites aucune, assurez-vous de les placer en haut de votre liste (quelle que soit sa durée) jusqu’en 2023.

Par Danny Allan, CTO, Veeam



[ad_2]

Source_link

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *