Équipes De Sécurité Informatique

La plupart des cybersécurités d’aujourd’hui impliquent beaucoup plus de planification et beaucoup moins de réactions que par le passé. Les équipes de sécurité passent le plus clair de leur temps à préparer les défenses de leur organisation et à effectuer des travaux opérationnels. Même ainsi, les équipes doivent souvent entrer rapidement en action pour répondre à une attaque.

Les équipes de sécurité disposant de ressources abondantes peuvent rapidement basculer entre ces deux modes. Ils ont suffisamment de ressources à allouer pour répondre correctement. Les équipes de sécurité informatique Lean, cependant, ont plus de mal à réagir efficacement. Un nouveau guide du fournisseur XDR Cynet (télécharger ici), cependant, soutient que les équipes Lean peuvent toujours réagir efficacement. Cela demande juste un peu de travail.

Pour les équipes aux ressources limitées, le succès commence par un plan clair et la mise en place des outils et de l’infrastructure pour que l’organisation les suive correctement. Le guide détaille les outils, les facteurs et les connaissances qui permettent d’optimiser le temps de réponse d’une organisation.

Construire un plan de réponse aux incidents réussi

Les cyberattaques d’aujourd’hui prennent des heures ou moins pour réussir. Une fois le ransomware activé, il ne faut que quelques secondes pour commencer à chiffrer tout fichier qu’il trouve. Cela fait de la vitesse l’une des clés du succès pour atténuer les dégâts et prévenir de nouvelles attaques. Tout retard pourrait être désastreux.

Pour éviter les retards dès le départ, qu’ils proviennent de problèmes de communication, d’un manque de rôles définis ou simplement de l’ignorance de ce qu’il faut faire, les organisations Lean doivent élaborer des plans de réponse aux incidents clairs et transparents.

Publicité

Selon le guide, un bon plan de réponse aux incidents comprend les six éléments suivants :

  • Préparation – construire une politique de sécurité organisationnelle forte et rechercher en permanence les menaces potentielles.
  • Identification – la capacité d’identifier les menaces en corrélant les signaux et les données provenant d’un large éventail de sources (des appareils aux réseaux)
  • Confinement – La capacité de trouver et d’isoler rapidement l’attaque malveillante, à court et à long terme
  • Éradication – Une fois qu’une menace est contenue et identifiée, un plan de réponse aux incidents réussi se concentrera sur sa suppression complète de l’environnement.
  • Récupération – la possibilité de revenir rapidement à la normale et aux opérations standard en restaurant les appareils et les réseaux affectés
  • Leçons apprises – comprendre l’attaque, ses sources et comment empêcher que des stratégies similaires ne réussissent à l’avenir.

Avoir les bons outils

Un bon plan est un bon début, mais ce n’est pas suffisant en soi. Les équipes de sécurité Lean doivent disposer des bons outils et plates-formes pour les aider à combler les lacunes de leurs défenses sans créer plus de travail et de stress. C’est là que des outils tels que l’automatisation des réponses, la détection et la réponse avancées, la sécurité du réseau et les renseignements sur les menaces entrent en jeu.

Plus important, cependant, est de savoir comment les équipes construisent la bonne pile pour maximiser leurs efforts sans s’enliser dans la gestion d’un système complexe. En termes de rapidité de réponse, avoir des outils sur une seule vitre offre la meilleure opportunité de répondre rapidement à une attaque.

Vous pouvez en savoir plus en télécharger le guide ici.


Rate this post
Publicité
Article précédent10 commandes pour collecter des informations sur le système et le matériel sous Linux
Article suivantLa SEC américaine menace de poursuivre l’échange de crypto Coinbase pour un programme de prêt de crypto-monnaie
Avatar De Violette Laurent
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici