À quoi devez-vous vous attendre dans votre pile technologique de cybersécurité ?
Publié: 2021-08-19Que devrait contenir votre pile de sécurité technologique ? C'est la question que les entreprises se posent avec une inquiétude croissante alors que l'environnement de la cybersécurité continue d'être un endroit instable et souvent dangereux pour les organisations aujourd'hui.
Avant la pandémie, la cybersécurité était un gros problème pour les organisations, dont beaucoup voient chaque année une augmentation des attaques. Cela a conduit à un intérêt accru et à des investissements dans les outils et solutions de sécurité des entreprises.
Le budget de la cybersécurité a augmenté de 141 % depuis 2010.
Avec le début de la pandémie de COVID, la cybersécurité est devenue un problème encore plus important pour toutes les entreprises, et les PME en particulier.
Il devient de plus en plus clair chaque année qu'avoir une approche dispersée des solutions de cybersécurité n'est pas suffisant pour une stratégie moderne.
Il ne suffit pas d'avoir un antivirus ou un VPN de qualité : les entreprises doivent adopter une stratégie à plusieurs niveaux pour se protéger pleinement.
Article connexe : Pourquoi vous avez besoin d'une sécurité en couches
Dans cet article de blog, nous allons examiner les solutions spécifiques qui composent une pile technologique de cybersécurité de qualité en vous montrant ce que nous, chez Impact, fournissons à nos propres clients lorsqu'ils nous embauchent.
Vous apprendrez quels domaines composent une pile de sécurité, ainsi que des exemples de marques qui développent les solutions qu'elle contient.
Plongeons dedans.
Pourquoi une pile de sécurité est-elle nécessaire aujourd'hui ?
Une gamme de solutions est aujourd'hui nécessaire pour opérer une stratégie de cybersécurité réussie.
Comme nous l'avons noté, le nombre de cyberattaques ciblant les entreprises en 2021 a considérablement augmenté au cours des dernières années, ce qui a entraîné une forte augmentation des dépenses en cybersécurité des organisations à travers le pays.
Les logiciels malveillants ont augmenté de 358 % dans l'ensemble et les ransomwares ont augmenté de 435 % en 2021 par rapport à 2019, les attaques de phishing représentant plus de 80 % des incidents de sécurité signalés.
En raison de l'énorme quantité d'attaques ciblant les entreprises qui se produisent quotidiennement et des vecteurs utilisés (que ce soit par e-mail, sur le Web ou sur les appareils), il est nécessaire d'utiliser une variété d'outils qui peuvent couvrir toutes les voies d'attaque et faiblesse potentielle.
Se protéger des vecteurs d'attaque
L'ingénierie sociale est de loin le vecteur d'attaque le plus important utilisé par les cybercriminels : 71 % des professionnels de l'informatique déclarent que des employés de leur entreprise ont été victimes de ce type d'attaques.
Le coût moyen des attaques d'ingénierie sociale est d'environ 130 000 $, ce qui est intenable pour de nombreuses PME. Prévenir de tels coûts en surveillant et en surveillant les appareils fréquemment utilisés par les employés est une méthode clé pour assurer la sécurité de l'entreprise.
La grande majorité des solutions d'une pile de cybersécurité viseront à minimiser les risques de vecteurs tels que l'ingénierie sociale, par exemple grâce à l'authentification multifacteur et au filtrage des e-mails, et à surveiller les faiblesses courantes au sein d'un réseau (appareils) afin que les menaces peut être contenu efficacement si une activité inhabituelle est enregistrée.
Pile de sécurité technique
Nous allons maintenant examiner ce à quoi vous devez vous attendre dans une pile de sécurité technologique.
Nous examinerons tous les composants d'une pile de sécurité - chaque outil et solution, ce qu'ils font, ce qu'ils protègent et pourquoi ils sont nécessaires à la cybersécurité.
Ce blog répertorie également des exemples courants de solutions dans une pile de sécurité typique qui sont utilisées pour sécuriser une entreprise.
Sécurité périmétrique
Les solutions de sécurité périmétrique protègent les données entre un réseau interne privé et un réseau public externe.
Bref, c'est un bouclier protecteur pour votre entreprise.
Traditionnellement, la sécurité périmétrique a été l'alpha et l'oméga de la cybersécurité en ce qui concerne la surveillance des réseaux. Il était une fois, à l'époque où les dinosaures parcouraient la terre dans les années 2000 et au début des années 2010, il suffisait souvent aux entreprises d'utiliser simplement une solution de pare-feu périmétrique.
Ce n'est pas le cas aujourd'hui, mais la sécurité du périmètre joue toujours un rôle vital dans la sécurisation des données en interne pour les entreprises.
Plusieurs solutions permettent d'y parvenir. Les plus notables sont la gestion unifiée des menaces et un pare-feu d'application Web.
La gestion unifiée des menaces est une solution complète qui inclura de nombreuses technologies que vous connaissez probablement déjà. antivirus ; pare-feu; détection d'intrusion; filtrage anti-spam ; filtrage du contenu; et dans certains cas, prise en charge VPN pour les communications cryptées.
Un UTM est un excellent outil pour découvrir et annuler les menaces potentielles tentant d'accéder à votre réseau.
Un pare-feu d'application Web, ou WAF, est similaire, mais se concentre sur les données circulant entre l'utilisateur final et l'application cloud qu'il utilise. Étant donné que de nombreuses entreprises aujourd'hui stockent, gèrent et accèdent aux données dans le cloud, les WAF sont devenus des outils importants pour compléter les stratégies de cybersécurité.
Exemples de fournisseurs pour ces solutions : Cisco Meraki (UTM), Cloudflare (WAF)
Protection des terminaux
Tout comme les WAF sont plus importants en 2021 en raison de l'utilisation accrue des applications cloud dans les organisations, la protection des terminaux est également importante en raison de la prévalence moderne de l'Internet des objets (IoT), qui a entraîné une augmentation substantielle du nombre d'appareils. faut protéger.
Les points de terminaison sont omniprésents dans un environnement professionnel moderne (téléviseurs intelligents, appareils mobiles, imprimantes, distributeurs automatiques), etc.
En 2015, il y avait 15 milliards d'appareils IoT connectés à Internet dans le monde. En 2020, ce chiffre avait doublé pour atteindre 30 milliards - en 2025, il sera de 75 milliards.
Pour gérer ces terminaux, les entreprises doivent utiliser la protection du système de noms de domaine (DNS). Le DNS est mieux considéré comme une sorte de "répertoire téléphonique" pour les ordinateurs, qui comprend les adresses IP plutôt que le langage humain.
Bien sûr, tous les "numéros" ou sites du répertoire ne sont pas dignes de confiance et il existe de nombreux sites malveillants. La protection DNS arrête l'accès aux sites malveillants et peut être étendue à tous les appareils d'un réseau, ce qui signifie qu'un employé naviguant sur son téléphone en utilisant le réseau de votre entreprise ne laissera pas accidentellement un cyberattaquant entrer dans votre entreprise en visitant un site Web dangereux.
Cisco a indiqué que plus de 90 % des attaques sont effectuées via le DNS et que seulement les deux tiers des organisations surveillent leurs enregistrements DNS.
Ensuite, nous avons la détection et la réponse gérées (MDR), qui est un service de protection des terminaux qui détecte, prévient et répond aux attaques sur tous les vecteurs.
Au lieu de rechercher les caractéristiques des logiciels malveillants, qui peuvent être masqués ou transformés en quelque chose de méconnaissable, comme le ferait un service de protection traditionnel, MDR surveille les processus de chaque terminal, reconnaît les écarts par rapport à la norme et réagit.
Enfin, nous avons la détection de persistance. La « persistance » fait référence à un processus de piratage moderne, par lequel les cybercriminels accèdent à vos systèmes et attendent le moment opportun pour frapper en s'attardant silencieusement en arrière-plan sans être détectés.
Cette solution utilise une technologie de pointe pour détecter les mauvais acteurs qui se cachent à la vue de tous en collectant des informations et des activités associées à des mécanismes persistants qui échappent aux autres technologies de cybersécurité.
Exemples de fournisseurs pour ces solutions : Cisco Umbrella (DNS), SentinelOne (MDR), Huntress (persistance)
Sécurité des informations
La sécurité des informations est essentielle pour prévenir les fuites de données et d'autres formes de perte de données involontaires.
La sécurité de l'information concerne l'accès et l'arrêt de la perte de données par inadvertance. La prévention des pertes de données (DLP), par exemple, consiste à prévenir les fuites de données, c'est-à-dire le transfert non autorisé de données de l'intérieur de votre organisation vers l'extérieur.
Article connexe : Qu'est-ce que la fuite de données et pourquoi devriez-vous vous en soucier ?
DLP vise à remédier à ce problème en établissant des normes claires pour vos données grâce à l'étiquetage et à la catégorisation. Cela signifie déterminer où certaines données doivent être stockées, qui y a accès et où elles peuvent être partagées.
Cette approche est une norme typique des programmes de cybersécurité et évite les problèmes importants que la fuite de données peut entraîner pour une entreprise.
La protection des e-mails, quant à elle, fonctionne sur le même principe ; uniquement pour vos communications par e-mail. Les solutions de protection des e-mails aident à prévenir de nombreux vecteurs courants tels que les tentatives de phishing, les spams et les virus communiqués aux utilisateurs finaux via les serveurs de messagerie.
Exemples de fournisseurs pour ces solutions : Microsoft Azure (DLP), Proofpoint (Email)
Protocoles d'authentification
Les solutions d'authentification garantissent que les personnes qui accèdent aux données de votre entreprise sont bien celles qu'elles prétendent être.
L'authentification est un moyen simple et incroyablement efficace d'empêcher les utilisateurs non autorisés d'accéder à vos données d'entreprise, et pourtant elle n'est pas prise au sérieux et souvent négligée par les entreprises dans leurs politiques de sécurité.
Microsoft estime que l'utilisation de MFA arrête 99 % de toutes les attaques par force brute automatisées.
L'authentification multifacteur (MFA), qui nécessite l'utilisation d'un appareil ou d'une méthode secondaire pour authentifier un utilisateur, s'est avérée particulièrement utile pour prévenir les violations, et les solutions qui y répondent sont capables de protéger chaque application ou service logiciel que vous utilisez ; en plus de répondre aux normes de conformité modernes.
De même, les solutions de gestion automatisée des mots de passe signifient que vous pouvez vous assurer que vos employés restent constamment à jour avec des mots de passe forts.
Cette technologie peut pousser l'automatisation du changement de mot de passe, conserver une trace complète de l'historique des mots de passe et crypter toutes les informations suivies.
Exemples de fournisseurs pour ces solutions : Duo (MFA), Passportal (gestion des mots de passe)
Sauvegarde et reprise après sinistre
En cas de catastrophe liée aux données, les entreprises doivent récupérer les informations perdues dès que possible.
La sauvegarde et la reprise après sinistre (BDR) visent à garantir que toutes les informations vulnérables de votre entreprise, qu'il s'agisse de données stockées sur des serveurs internes, de données cloud externes ou de données de sites Web, sont sauvegardées et peuvent être restaurées instantanément.
Le BDR est un moyen de se préparer au pire, car les violations de données peuvent être extrêmement coûteuses pour les PME.
Le temps moyen nécessaire à une entreprise pour identifier et contenir une violation de données dans son système est de 279 jours, soit plus de neuf mois
Le problème est que de nombreuses entreprises ne disposent d'aucune forme de BDR, ce qui en fait un élément important de toute stratégie de cybersécurité.
Ensuite, nous avons la sauvegarde logicielle en tant que service, qui protège les données que les utilisateurs gèrent sur leurs applications cloud, ainsi que la sauvegarde du site Web, qui restaure toutes les données de votre site Web en cas de violation.
Exemples de fournisseurs pour ces solutions : VirtualImage (BDR), Backupify (SaaS), CodeGuard (Web)
Surveillance
Dernier point, mais non des moindres, le dernier composant d'une pile de sécurité technologique en matière de cybersécurité est la surveillance.
Les outils de surveillance offrent une visibilité totale sur votre réseau et détectent les vulnérabilités.
Ces outils incluent l'analyse des vulnérabilités, la gestion des informations et des événements de sécurité (SIEM) et la détection et la réponse du réseau (NDR).
Les scanners de vulnérabilité utilisent l'apprentissage automatique pour évaluer automatiquement les risques associés aux fonctions et aux processus sur votre réseau hybride, que ce soit dans le cloud ou en interne.
Lorsque des vulnérabilités sont détectées, elles sont classées par ordre de priorité en fonction de leur niveau de menace et corrigées pour garantir la sécurité.
SIEM est une solution de surveillance et de gestion d'événements qui peut être intégrée à plusieurs grands fournisseurs de technologie comme Microsoft. Cette solution vous alertera si elle reconnaît, par exemple, une connexion suspecte ou un nombre excessif de tentatives de connexion infructueuses, en plus des cas généraux de comportement anormal sur votre réseau.
Le SIEM crée efficacement une base de données centralisée de toutes les menaces et anomalies découvertes par la solution, les transmettant à votre équipe informatique en temps réel pour y remédier.
La détection et la réponse du réseau (NDR) sont similaires, mais se concentrent davantage sur l'analyse du trafic réseau (NTA), la détection des anomalies et la fourniture de données plus granulaires sur les événements de sécurité qui éveillent les soupçons.
Une solution NDR aidera une entreprise à accroître sa visibilité sur son profil réseau, offrant une approche plus étendue de la détection des menaces que le SIEM seul.
Exemples de fournisseurs pour ces solutions : Qualys (analyse des vulnérabilités), Perch (SIEM et NDR)
Conclusion
Nous espérons qu'en lisant cet article de blog, vous comprenez mieux à quoi ressemble une pile de sécurité technologique complète en matière de cybersécurité pour une entreprise moderne.
Chez Impact, nous recommandons toujours une approche multicouche de la sécurité d'entreprise qui couvre toutes vos bases.
Ce n'est malheureusement plus le cas qu'un simple pare-feu - ou n'importe quelle solution d'ailleurs - sera suffisant pour n'importe quelle organisation en 2021.
Afin de vous protéger au maximum et d'éviter des violations de données coûteuses, envisagez de faire auditer la cybersécurité de votre entreprise par un expert, puis élaborez une stratégie pour remédier à vos faiblesses avec les solutions que nous avons examinées aujourd'hui.
Restez en sécurité !
Abonnez-vous à notre blog pour recevoir plus d'informations sur les technologies d'entreprise et rester à jour avec le marketing, la cybersécurité et d'autres nouvelles et tendances technologiques.