Quelles sont vos attentes en matière d’exceptions ?

Quelles sont vos attentes en matière d’exceptions ?

Quelles sont vos attentes en matière d’exceptions ? Intelligence des données PlatoBlockchain. Recherche verticale. Aï.

Il y a toujours un nouvel objet brillant à rechercher en matière de cybersécurité : le zéro confiance, l’IA, l’authentification sans mot de passe, l’informatique quantique. Ce ne sont là que quelques-uns des derniers sujets d’actualité, et les organisations se sentent obligées de les adopter afin de garder une longueur d’avance sur les menaces actuelles.

Même si ces nouvelles technologies sont certainement pertinentes, elles ne sont peut-être pas aussi importantes que de bien maîtriser les « bases du cyberespace ». L’achat de nouveaux outils de pointe ou la planification d’une toute nouvelle architecture ne remplacera pas l’excellence dans les fondements structurels fondamentaux qui bâtissent un programme de sécurité réussi. Un exemple de ces considérations fondamentales est le domaine des « exceptions ». 

Il va de soi dans toute entreprise qu’il y aura des exceptions aux politiques et procédures de cybersécurité. Celles-ci vont des exceptions de correctifs aux exceptions d'authentification multifacteur (MFA) en passant par les exceptions d'accès et de pare-feu. La manière dont une organisation traite et suit les demandes d'exception et évalue les risques associés aux exceptions peut avoir un impact majeur sur la facilité ou la difficulté pour l'organisation de surveiller, détecter et répondre aux cyberattaques.

Les exceptions en matière de cybersécurité sont-elles justifiées ? 

Les attaquants exploiteront les exceptions car elles facilitent l’accès à l’environnement d’une organisation. Par exemple, j'ai soutenu un contrat militaire et le commandement déployait la liste blanche des applications. Les assistants des officiers supérieurs ont demandé des exceptions pour ces officiers supérieurs parce qu'ils craignaient que la technologie puisse « interférer » avec le travail des officiers supérieurs. Cependant, les officiers supérieurs constituaient exactement le groupe qui avait besoin d’une protection de sécurité supplémentaire. 

Nous avons pu rencontrer et expliquer aux assistants comment la technologie protégerait mieux ces VIP, et nous nous coordonnerions avec leurs bureaux pour résoudre rapidement tout problème lié à la technologie. Malgré quelques réticences, les VIP ont finalement été mieux protégés et les demandes d’exception ont été abandonnées. Il suffisait de s'asseoir et de discuter des inquiétudes des utilisateurs et de leur expliquer patiemment comment apaiser ces inquiétudes. 

Les exceptions indiquent en fin de compte à quel point votre sécurité pourrait être bonne – s’il y avait moins d’exceptions (voire aucune). Voici quelques éléments à garder à l’esprit :

  • Assurez-vous de disposer d’un processus clair et concis pour demander et approuver des exceptions. (Indice : la commodité n'est pas une bonne base pour accorder des exceptions !) Ce processus doit s'aligner sur d'autres politiques de sécurité, telles que la politique d'utilisation acceptable de l'organisation.
  • Le processus devrait inclure une évaluation des risques pour déterminer l’impact de l’exception.
  • Suivez toutes les exceptions pour vous assurer qu’elles ne sont pas utilisées de manière abusive.
  • Si vous avez trop de demandes d'exception, vous devrez peut-être modifier votre politique afin que les employés puissent effectuer leur travail en toute sécurité.
  • Les exceptions devraient expirer. Si nécessaire, ils peuvent être révisés pour voir s’ils sont toujours valables.

Si vous ne respectez pas les principes fondamentaux de la cybersécurité, comme un processus d'exception, vous serez confronté à des problèmes de sécurité, quel que soit le temps et l'argent que vous investissez dans les nouvelles technologies. L'automatisation et d'autres solutions peuvent aider, mais elles n'effacent pas tous les problèmes, y compris ceux qui nécessitent de nouveaux comportements et processus humains. Tout comme Achille dans la mythologie grecque, il est facile d'oublier un point faible si on vit avec lui depuis longtemps. Et tout comme Achille, un tel oubli peut avoir de graves conséquences.

En savoir plus Points de vue des partenaires de Google Cloud

Horodatage:

Plus de Lecture sombre