Cybersécurité : par où commencer ?

Cybersécurité : par où commencer
Cybersécurité : par où commencer ? Beaucoup d’entreprises se posent cette question.

A. Les premiers pas vers une cybersécurité efficace

 

Vous avez des solutions de protection (pare-feu, antivirus…) mais vous ne connaissez pas votre niveau de risque.

1. Planifier

Si vous êtes au début de votre démarche sécurité, vous avez le choix entre de nombreux outils qui vont vous aider à construire votre politique de cybersécurité. Cependant, les outils disponibles peuvent vous submerger avec un nombre important d’alertes et de problèmes à gérer. Avant de vous lancer dans un investissement, vous devez évaluer votre niveau de sécurité global. Il vous permettra de construire les bases d’un plan d’action efficace.
planifier cybersécurité

2. Auditer

Afin de débuter sur de bonnes bases, nous vous recommandons de réaliser un audit de sécurité. C’est la solution incontournable pour identifier les failles plus critiques, les prioriser et les corriger. A la suite d’un audit de sécurité, vous disposerez de l’état de la sécurité de votre système d’information ainsi que les actifs les plus susceptibles de subir une cyber-attaque. Vous pouvez opter pour une solution Open Source ou qui soit payante, la principale différence réside dans les fonctionnalités que vous désirez avoir et la qualité des rapports. Il est parfois préférable d’investir dans une bonne solution pour gagner du temps sur l’analyse et la remédiation par la suite.
auditer cybersécurité

3. Réduire la surface d’attaque

La remédiation est l’étape suivante. Si vous disposez de ressources humaines compétentes en interne, il faut veiller à prioriser ses interventions car la masse de travail sera importante. Les rapports de vulnérabilités générés doivent vous indiquer la criticité des failles. Ainsi, vous réduirez d’autant plus votre niveau de risque en protégeant vos actifs les plus vulnérables.
Si vous n’avez pas les compétences en interne pour faire la remédiation ou si vous n’avez pas le temps de la faire car vous vous concentrer sur votre cœur de métier, faites appel à des spécialistes de la sécurité.
surface attaque cybersécurité

4. Contrôler en continu

Une fois ce premier pas fait, nous vous conseillons de mettre en place la surveillance en continue. D’une part cela facilite la remédiation et réduit les fenêtres de risque. D’autre part, cela va réduire la surface d’attaque et donc le nombre de tentatives et d’alertes par des IPS.
Mais pourquoi mettre en place une surveillance continue alors que vous venez de faire un audit de sécurité qui vous indique votre niveau de risque ?
Une étude menée par le cabinet Forrester indique, qu’en moyenne, 28 nouvelles vulnérabilités sont découvertes par jour. L’audit est nécessaire pour orienter les premières actions afin d’intervenir sur les failles les plus critiques, mais il faut continuellement prendre en compte les nouvelles menaces. Un système d’information avec peu de failles peut être vulnérable le jour d’après dès lors qu’une nouvelle faille critique est détectée. Les indicateurs de risque que vous aurez défini vous permettront d’assurer ce contrôle tout facilitant votre reporting à la direction.
controler en continu cybersécurité

B. Renforcer sa cybersécurité

 

Vous avez défini une politique de sécurité et vous avez des solutions de protection/détection.

1. Augmenter les contrôles et les prioriser

Vous avez investi dans des solutions de cybersécurité. Vous devez construire vos tableaux de bords pour indiquer votre niveau de risque et trouvez des indicateurs de risque pertinents pour la direction. Ces derniers sont nécessaires pour améliorer la compréhension entre le RSSI et la direction. Les standards de sécurité du marché doivent être utilisés dans ce sens. En effet, les entreprises doivent se soumettre à une réglementation de plus en plus stricte concernant la sécurité des données. L’ANSSI, l’OWASP, PCI-DSS, le CIS et le CSA fournissent des recommandations et des bonnes pratiques de sécurité à respecter. En se basant sur leurs recommandations, vous vous assurez d’une protection optimale et vous faites un premier pas dans vos démarches d’obtention d’une conformité.
Etant donné que les outils génèrent beaucoup de travail pour l’équipe en charge de la sécurité informatique, il est nécessaire de mettre en place un plan de priorisation. En se focalisant sur les failles les plus critiques, vous réduirez rapidement la surface d’attaque. Il est impossible de corriger toutes les failles détectées dans le lapse de temps que votre direction vous accorde, il est donc nécessaire de l’optimiser en étant le plus productif possible.
prioriser securite

2. Appliquer les bonnes pratiques de sécurité et faire de la veille

Une fois votre plan d’action mis en place et vous essayez de suivre les bonnes pratiques de sécurisation en effectuant un audit de sécurité annuel. Cependant, comme votre budget ne vous le permet pas, vous devez vous contenter de ce seul audit alors que vous savez que ce n’est pas suffisant. En effet, le nombre de nouvelles failles mises à jour entre 2 audits est trop important pour affirmer que le réseau d’entreprise est sécurisé. En 2016, la base CVE a enregistrée 10 317 nouvelles vulnérabilités, ou en moyenne plus de 28 par jour. Il est donc nécessaire de calculer le coût financier d’une cyberattaque et de mettre en place une analyse de retour sur investissements (ROI). Il est inutile d’investir dans un audit annuel si un ou deux mois plus tard votre entreprise se fait attaqué. Vous aurez perdu du temps et de l’argent sans pour autant obtenir une protection efficace.
veille en cybersécurité

3. Définir des indicateurs de risque clairs et pertinents

Étant familier des audits, vous savez que le pire est le reporting et la remédiation. Veillez à vous équiper d’une solution de détection des vulnérabilités payante. En effet, même si les solutions Open Source se révèlent être très efficace, le temps dédié pour mettre en forme les résultats et obtenir un reporting compréhensible est contre productif. Pour optimiser votre temps, vous devez vous concentrer sur la remédiation qui est le meilleur indicateur pour votre direction que l’entreprise est protégée. En effet, vous pouvez leur fournir des rapports montrant que le risque d’attaque est faible avec seulement quelques vulnérabilités connues mais si un hacker pénètre sur votre réseau et vole des données, vous aurez perdu toute la confiance de votre direction et peut être même votre emploi …
indicateurs de cybersécurité

4. Automatiser

Pour obtenir une sécurité efficace, il vaut mieux investir dans la prévention. En effet, l’automatisation des analyses de vulnérabilités est nécessaire pour être sûr de bien prendre en compte les nouvelles menaces qui sont détectées chaque jour. Les RSSI ne peuvent se permettre de laisser leur réseau vulnérable. Un besoin fondamental du poste de RSSI est de définir des indicateurs pertinents qui vont démontrer son travail. Pour cela, il doit prendre en compte les besoins de son entreprise en termes de sécurité et de réglementation. En effet, une banque devra se mettre en conformité avec PCI-DSS alors qu’un Organisme d’Importance Vitale (OIV) devra suivre les recommandations de l’ANSSI. L’automatisation du reporting procure un gain de temps considérable pour le RSSI qu’il peut dédier à la veille pour d’une part, renforcer ses connaissances personnelles, et d’autre part, toujours être plus efficient.
automatiser la cybersécurité

5. Consolider

La dernière étape est d’enrichir sa solution de détection de vulnérabilités par un outil plus complet. L’agrégation des résultats d’une analyse de vulnérabilités et d’une détection d’attaques au sein d’un Security Operation Center (SOC) devient gérable et annihile les coûts cachés. Vous obtiendrez une solution de gestion globale de votre sécurité pour surveiller votre surface d’attaque, l’intégrité de vos données et veiller à la protection de vos données sensibles. L’implémentation d’une solution de détection de vulnérabilités dans un Software Information Event Management (SIEM) vous apportera une protection durable.
consolider

Cybersécurité : par où commencer ? et comment aller plus loin

Nous vous invitons à télécharger notre Livre Blanc pour découvrir comment construire votre SOC avec la solution Open Source Elastic Stack et notre solution de détection des risques Elastic Detector.

Leave a Reply