Cybersecurity Funding

La Maison Blanche a récemment annoncé un programme de subventions pour la cybersécurité d’un milliard de dollars conçu pour aider les gouvernements des États et locaux à améliorer leurs cyberdéfense, en particulier en ce qui concerne la protection des infrastructures critiques. La décret exécutif récent découle du projet de loi sur les infrastructures de 1,2 billion de dollars qui a été signé il y a près d’un an. Ce projet de loi prévoyait 1 milliard de dollars pour protéger les infrastructures critiques contre les cyberattaques à la suite d’une série d’attaques de rançongiciels très médiatisées telles que celle qui a fait tomber le Colonial Pipeline.

Les agences gouvernementales qui souhaitent profiter de ces opportunités de financement doivent soumettre une proposition de subvention d’ici la mi-novembre. Les propositions ne sont acceptées que pendant les soixante jours suivant l’annonce du programme.

Les bénéficiaires de subventions peuvent utiliser le financement pour investir dans de nouvelles initiatives de cybersécurité ou pour apporter des améliorations aux défenses existantes. Les lauréats sont assurés de recevoir un minimum de 2 millions de dollars. Cependant, les exigences du programme stipulent que 80 % du financement doit être investi dans les communautés locales ou rurales. De plus, les bénéficiaires sont tenus de distribuer au moins 3 % des fonds reçus aux gouvernements tribaux.

Bien que les entreprises du secteur privé ne soient pas éligibles à ces subventions, le secteur privé en tirera probablement un avantage indirect. Le fait que les gouvernements accordent une attention accrue à la cybersécurité aidera sûrement les équipes de sécurité informatique en raison de l’attention qu’il apportera au sérieux de la lutte contre les menaces à la cybersécurité.

Cette attention nationale, à son tour, devrait permettre aux équipes de sécurité informatique de faire approuver plus facilement leurs budgets.

Publicité

Sécuriser vos propres budgets de sécurité informatique pour 2023

Obtenir du financement pour des initiatives informatiques peut être délicat, même dans les meilleures circonstances. La récession économique actuelle rendrait normalement impossible pour les équipes de sécurité informatique d’obtenir un financement pour de nouvelles initiatives de sécurité, à moins d’une sorte de catastrophe. Cependant, l’accent que le gouvernement fédéral accorde actuellement à la cybersécurité peut donner aux professionnels de l’informatique l’occasion dont ils ont besoin d’avoir une discussion franche sur la sécurité au sein de leur organisation, ce qui pourrait finalement conduire à financer des projets de sécurité.

Voici six étapes de base que les professionnels de l’informatique peuvent utiliser pour améliorer leurs chances de recevoir le financement dont ils ont besoin :

Première étape : décrire le problème

La première étape consiste à démontrer aux supérieurs hiérarchiques que votre projet est destiné à protéger contre une menace crédible. Les gros titres récents peuvent vous aider à fournir les preuves dont vous avez besoin et vous donner la possibilité de faire valoir que si le gouvernement prend les menaces de cybersécurité au sérieux, votre organisation devrait le faire aussi. En outre, si le gouvernement renforce ses cyberdéfenses, les attaquants peuvent être enclins à passer à des cibles plus faciles, telles que les entreprises qui s’appuient toujours sur des outils de sécurité hérités.

Deuxième étape : prouvez votre point de vue

Cela conduit à la deuxième étape décrite dans l’article, qui consiste à utiliser les données à votre avantage. Cela peut signifier citer des statistiques récentes sur la cybercriminalité ou utiliser les outils de sécurité disponibles pour collecter des statistiques auprès de votre propre organisation, en mettant en évidence le problème que vous essayez de résoudre.

Troisième étape : présenter une solution

Ensuite, vous voudrez mettre en évidence ce que votre solution proposée ferait. C’est une chose de démontrer qu’un problème de sécurité est réel, mais vous devez également être prêt à expliquer comment la solution que vous envisagez résoudra le problème.

Quatrième étape : définissez la date

L’étape 4 consiste à créer un calendrier de mise en œuvre. Ceux qui sont chargés de gérer les finances d’une organisation sont presque toujours préoccupés par le retour sur investissement. En d’autres termes, combien de temps faudra-t-il pour qu’un produit nouvellement acquis offre suffisamment d’avantages pour compenser son coût. Vous devez démontrer que le coût de la solution que vous proposez est justifié et qu’elle sera mise en œuvre et fournira un retour sur investissement dans un délai raisonnable. Cela permet également à toute votre équipe de parties prenantes de respecter les délais convenus.

Cinquième étape : Montrez-leur l’argent

Dans ce processus d’approbation, vous devrez démontrer les économies estimées pour l’entreprise. Oui, votre nouvel outil de sécurité peut protéger une organisation contre des pertes financières catastrophiques dues à une attaque de ransomware ou à une violation de la réglementation, mais il est également important de montrer les économies réalisées par d’autres moyens. Par exemple, l’adoption d’un nouvel outil réduira-t-elle le nombre d’heures supplémentaires effectuées par le service informatique ?

Sixième étape : Apportez la recherche

Enfin, vous voudrez montrer que vous avez examiné des solutions concurrentes et préparé une comparaison de prix. Ce n’est pas grave si la solution que vous proposez n’est pas l’option la moins chère. Assurez-vous simplement que vous pouvez justifier pourquoi vous ne recommandez pas l’option la moins chère.

Prouver la nécessité d’un budget de sécurité informatique avec des données

Bien sûr, avant même de commencer à rechercher un financement pour une défense renforcée contre la cybersécurité, vous devez montrer comment votre organisation pourrait potentiellement être exposée à une cyberattaque. Étant donné que de nombreuses attaques de ce type ciblent Active Directory, vous pouvez commencer vos efforts de collecte de données en utilisant Specops Password Auditor pour analyser votre Active Directory à la recherche de vulnérabilités de mot de passe.

Cet outil gratuit en lecture seule peut vous aider à détecter les mots de passe qui ne respectent pas votre politique de mot de passe ou les exigences de conformité ou les meilleures pratiques de l’industrie. Plus important encore, vous pouvez découvrir quels utilisateurs utilisent des mots de passe dont on sait qu’ils ont été divulgués. à partir d’une base de données de plus de 875 millionsrendant ces comptes vulnérables car leurs mots de passe sont disponibles à l’achat sur le dark Web.

Specops Password Auditor n’est que l’un des innombrables outils de sécurité gratuits disponibles en ligne, mais c’est un bon point de départ car il détecte bien les vulnérabilités de sécurité réelles qui existent actuellement au sein de votre propre organisation.

Obtenez une longueur d’avance sur le financement de la sécurité informatique en 2023 et testez aujourd’hui Specops Password Auditor dans votre Active Directory.

Rate this post
Publicité
Article précédentÉconomisez 420 £ sur ce téléviseur Samsung 4K Neo QLED
Article suivantTours gratuits Coin Master aujourd’hui – 7 octobre
Avatar
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici