Les responsables de la sécurité partagent 5 étapes pour renforcer la cyber-résilience PlatoBlockchain Data Intelligence. Recherche verticale. Aï.

Les leaders de la sécurité partagent 5 étapes pour renforcer la cyber-résilience

Avec l’émergence de nouveaux acteurs de menace chaque jour, la cybersécurité est devenue un impératif commercial crucial. Les responsables de la sécurité doivent rester compétitifs dans un paysage commercial en évolution rapide tout en se défendant contre les menaces, en réduisant la complexité et en facilitant la transformation numérique.

Pour mieux comprendre les principales préoccupations des RSSI, Microsoft Security a mené une étude enquête sur la cyber-résilience. Continuez à lire pour découvrir nos résultats.

Acceptez la vulnérabilité du travail hybride et renforcez votre résilience

Le travail hybride a contraint les entreprises de tous types à migrer vers le cloud. En conséquence, 61 % des responsables de la sécurité déclarent considérer le cloud comme la fonctionnalité numérique la plus susceptible d’être attaquée, et deux sur trois estiment que le travail hybride a rendu leur organisation moins sécurisée.

Cette inquiétude n’est pas sans fondement, étant donné que 40 % de toutes les attaques en 2021 et la moitié de toutes les attaques cloud ont eu un impact significatif sur les entreprises. Les recherches de Microsoft ont révélé que les violations dues à une mauvaise configuration du cloud sont tout aussi courantes que les attaques de logiciels malveillants et sont encore plus associés à des dommages importants pour l'entreprise.

Sécuriser le cloud est différent de la sécurisation d’un réseau interne et peut souvent s’avérer difficile. Nous vous recommandons de faire appel à des spécialistes de la sécurité du cloud pour éviter les erreurs d'administrateur telles qu'une mauvaise configuration et une mise en œuvre incohérente des politiques de sécurité.

Limitez l’impact des attaques de ransomwares

Une entreprise sur cinq a été victime d'une attaque de ransomware en 2021, et environ un tiers des responsables de la sécurité ont cité les ransomwares parmi leurs principales préoccupations. Et même si les aspects financiers des ransomwares sont perturbateurs, ils ne représentent qu’une partie du problème. Environ 48 % des victimes d'attaques de ransomware dans notre étude ont déclaré que les attaques ont entraîné des temps d'arrêt opérationnels importants, une exposition de données sensibles et une atteinte à la réputation.

Les attaques de ransomware se résument à trois vecteurs d’entrée principaux : la force brute du protocole de bureau à distance (RDP), les systèmes vulnérables accessibles sur Internet et le phishing. Les organisations peuvent limiter les dégâts en obligeant les attaquants à redoubler d’efforts pour accéder à plusieurs systèmes critiques pour l’entreprise. Principes de confiance zéro comme l'accès au moindre privilège sont particulièrement efficaces dans prévenir les attaques de voyager à travers les réseaux et lutter contre les ransomwares opérés par l'homme.

Élevez la cybersécurité au rang de fonction commerciale stratégique

Un changement de mentalité intéressant est en train de se produire parmi les RSSI : une posture de sécurité solide doit se concentrer sur la sensibilisation au paysage des menaces et l’établissement de la résilience, et non sur la prévention des attaques individuelles.

Les données de l'enquête de Microsoft soutiennent cette ligne de pensée ; 98 % des personnes interrogées qui ont déclaré se sentir extrêmement vulnérables aux attaques mettaient également en œuvre le modèle Zero Trust, et 78 % disposaient déjà d'une approche globale. stratégie de confiance zéro en place. Parce que la confiance zéro suppose une violation et optimise la résilience plutôt que la protection, les personnes interrogées qui ont indiqué maturité dans leur parcours zéro confiance étaient également plus susceptibles de considérer les attaques comme une fatalité plutôt que comme une menace évitable. Et même si la mise en œuvre du principe Zero Trust n’entraîne pas nécessairement une diminution des attaques, elle peut contribuer à réduire le coût moyen d’une violation.

Maximisez vos ressources existantes

Même si ces données peuvent paraître désastreuses, de nombreux RSSI sont également optimistes quant à leur capacité à gérer les défis futurs.

Par exemple, près de 60 % des dirigeants déclarent aujourd’hui considérer les réseaux comme une vulnérabilité. Pourtant, seuls 40 % estiment que le problème persistera dans deux ans. De même, 26 % de moins citent le courrier électronique, les outils de collaboration et les utilisateurs finaux comme préoccupations anticipées en 2024 par rapport à 2022, et environ 20 % de moins considèrent la vulnérabilité de la chaîne d'approvisionnement comme une préoccupation majeure. Seules la technologie opérationnelle (OT) et l’Internet des objets (IoT) devraient représenter un défi identique, voire plus, dans deux ans.

S'appuyer sur une solide fondation zéro confiance, les organisations peuvent optimiser leurs investissements en matière de sécurité existants, comme la détection et la réponse des points finaux, la sécurité de la messagerie électronique, la gestion des identités et des accès, courtier en sécurité d'accès au cloudet des outils de protection contre les menaces intégrés.

Mettre en œuvre les principes fondamentaux de la sécurité

On demande aujourd'hui aux RSSI de faire plus avec moins. Les responsables de la sécurité doivent tirer le meilleur parti de leurs ressources existantes en définissant les bonnes priorités, en commençant par Meilleures pratiques fondamentales en matière de cybersécurité.

Microsoft estime que 98% des cyberattaques peut être contrecarré par des mesures de sécurité de base, telles que l'authentification multifacteur (MFA), l'accès au moindre privilège, les mises à jour logicielles régulières, la protection contre les logiciels malveillants et la protection des données. Encore seulement 22% des clients utilisant la solution d'identité cloud de Microsoft, Azure Active Directory, avait mis en œuvre une protection forte par authentification d'identité depuis décembre 2021.

Renforcer votre cyber-résilience ne se fait pas du jour au lendemain. Il s’agit d’un voyage continu que toutes les organisations entreprennent à mesure que nous avançons dans ce paysage de menaces en évolution rapide. En priorisant ce qui doit être traité en premier en fonction du risque, les organisations peuvent progressivement appliquer ces cinq étapes pour progresser en toute confiance vers une meilleure cyber-résilience.

En savoir plus Perspectives des partenaires de Microsoft.

Horodatage:

Plus de Lecture sombre