3 recommandations de cybersécurité

0

Les professionnels de la sécurité comprennent l’importance de pratiquer les fondamentaux de la cybersécurité dans leur vie professionnelle et leur vie privée. Il s’agit entre autres de stratégies telles que la mise en œuvre d’une authentification multifacteur, la mise en place de sauvegardes fiables et la planification de procédures d’urgence.  Ces pratiques sont fondamentales car elles soutiennent une posture de cybersécurité proactive et conforme aux enjeux présents.

Tribune – Gigamon, expert de l’observabilité avancée du réseau commente les 3 recommandations émises par les hautes autorités américaines dans un contexte international tendu.

1- Déployez les derniers outils de sécurité de pointe sur vos terminaux afin de rechercher en permanence les menaces pour les atténuer

Les pare-feu, EDR et SIEM sont la première ligne de défense à laquelle pensent la plupart des équipes de sécurité, pourtant ces outils n’ont pas la capacité de détecter les activités malveillantes au niveau du réseau. À mesure que les réseaux deviennent hybrides et donc plus complexes ; les outils qui offrent aux équipes de sécurité et de réseau une observabilité avancée de l’infrastructure dans son ensemble sont un atout. La détection et la réponse du réseau (NDR) associée à la possibilité de contrôler avec intelligence les données qui transitent permettent d’anticiper les risques et de mieux se défendre.  Ceci est particulièrement utile car le temps de séjour des attaquants sur les réseaux est en moyenne de 280 jours, soit près de 9 mois.

2- Réaliser des simulations pour mieux appréhender les solutions et minimiser les impacts

Alors que les outils de défense traditionnels sont nécessaires pour qu’une organisation anticipent les infiltrations courantes par des logiciels malveillants, elles ne parviennent pas systématiquement à détecter les attaques plus sophistiquées. L’ajout d’ un programme « de chasse aux menaces » agit comme un parapluie sur les défenses de première ligne pour améliorer et compléter les capacités des outils.

Lors de l’évaluation des solutions de sécurité, il faut rechercher des outils qui fournissent des playbooks guidés qui permettent aux équipes de sécurité d’identifier les attaquants en fonction de comportements réels, en quelques clics.

3-Chiffrer les données pour qu’elles restent protégées en cas de vol

Le chiffrement et l’inspection des données au repos ou en mouvement sont des phases essentielles qui permettent de détecter des comportements anormaux en amont.

Le déchiffrement SSL est primordial pour sécuriser les réseaux d’entreprise d’aujourd’hui en raison de la croissance significative des applications et des services utilisant le trafic chiffré. Les cybercriminels utilisent de plus en plus les sessions SSL/TLS pour se cacher, convaincus que les outils de sécurité n’inspecteront ni ne bloqueront leur trafic, dans ce cas, la technologie même qui sécurise Internet devient un vecteur de menace.

L’activation du déchiffrement SSL utilise le certificat racine sur les machines, agissant comme autorité de certification pour les requêtes SSL. Ce processus permet d’effectuer une inspection détaillée, puis de rechiffrer le trafic SSL avant de l’envoyer à sa destination. Cela garantit que seul le trafic SSL autorisé entre sur le réseau et que les logiciels malveillants cachés sont exposés et traités lors du décryptage SSL.

Pour répondre à ces différents aléas, les organisations ont besoin de solutions qui prennent en charge à la fois le déchiffrement en ligne/man-in-the-middle et passif/hors bande de SSL/TLS.

 

Selon Bertrand de Labrouhedirecteur des ventes Europe du Sud : « ces 3 recommandations constituent des principes essentiels capables de minimiser les impacts des nombreuses attaques. Cela dit, dans les faits, ces fondamentaux ne tiennent pas compte de la capacité d’une organisation à adopter et implémenter rapidement des cadres de sécurité avancés et complexes. La mise en œuvre prend du temps. La réalité pour de nombreuses industries est qu’elles manquent de maturité ou de ressources pour réussir.  Plus que jamais, à mesure que les données croissent et que les réseaux se complexifient, la nécessité d’une architecture Zero Trust et d’une observabilité avancée du réseau s’imposent. »

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

Notifiez-moi des commentaires à venir via e-mail. Vous pouvez aussi vous abonner sans commenter.

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.