Les 3 questions que les RSSI doivent se poser pour protéger leurs données sensibles PlatoBlockchain Data Intelligence. Recherche verticale. Aï.

Les 3 questions que les RSSI doivent se poser pour protéger leurs données sensibles

Le concept de cybersécurité sera toujours défini par des cibles mouvantes. Protéger les actifs sensibles et précieux d'une organisation se résume à une concurrence, les mauvais acteurs tentant de surpasser leurs cibles avec de nouveaux outils et stratégies.

Alors que l'industrie de la cybersécurité a toujours été marquée par l'évolution des tendances et l'apparition soudaine de nouvelles technologies, le rythme du changement s'accélère. Au cours de l'année dernière seulement, les entreprises et les grandes institutions ont vu leurs activités gelées par les ransomwares, tandis que d'importantes violations de données ont porté atteinte à la réputation d'organisations imposantes telles que Facebook ainsi que LinkedIn. L'émergence d'applications cloud natives et hybrides, en particulier, a suscité de nouvelles préoccupations en matière de sécurité. Selon le rapport sur l'état du cloud 2022 de Flexera, 85% des répondants considèrent la sécurité comme leur principal défi dans le cloud.

Des gros titres dramatiques concernant attaques ainsi que ransomware peut amener les responsables de la cybersécurité à se concentrer sur la prévention d'une violation à tout prix. Cependant, malgré les gros titres sensationnels qui accompagnent souvent les attaques de cybersécurité, une violation ne doit pas nécessairement être une catastrophe. Avec la bonne combinaison de tactiques défensives et de prépositionnement, les responsables de la cybersécurité peuvent renforcer la confiance dans la solidité de leurs systèmes.

Les RSSI doivent adopter un nouvel état d'esprit pour s'attaquer aux cibles mouvantes de la cybersécurité moderne. Ces trois questions aideront les responsables de la sécurité à comprendre comment défendre au mieux leurs actifs les plus sensibles.

1. Où sont mes données ?

Lorsque les responsables de la cybersécurité visent à prévenir les violations par tous les moyens nécessaires, ils opèrent à partir d'un lieu de peur. Cette peur est causée par un manque de connaissances ou de compréhension : lorsqu'une organisation ne sait pas où ses données sensibles sont conservées et dans quelle mesure ces données sont protégées, il peut être facile d'imaginer n'importe quel scénario dans lequel le système est violé.

La première étape vers une posture de cybersécurité efficace consiste à savoir exactement où les données sont conservées. Le manque de sensibilisation n'augmente pas seulement le risque de violation de données ; cela augmente également la probabilité qu'une organisation consacre des ressources critiques à la protection des données qui ne sont pas sensibles. Les RSSI doivent prendre des mesures pour placer les données au centre de leur sécurité et donner la priorité aux données les plus précieuses pour l'entreprise.

Pour protéger leurs ressources les plus précieuses, les entreprises doivent comprendre où les données sont stockées dans des architectures cloud complexes. Après avoir catalogué ces actifs, les organisations doivent ensuite classer si les données ont une réelle valeur commerciale. L'adoption de cette approche de la sécurité centrée sur les données garantit que les actifs les plus précieux d'une organisation sont sécurisés tout en consacrant moins de temps aux actifs qui nécessitent moins de sécurité.

2. Où vont mes données ?

Alors qu'une organisation peut être en mesure de cataloguer où les données sont stockées dans ses propres systèmes, le défi du cloud computing est de savoir où vont les données sensibles. Aujourd'hui, les développeurs et autres employés peuvent faire une copie de données sensibles en un seul clic, avec la possibilité de sortir ces informations d'un environnement protégé et de les rendre vulnérables aux attaques. Les pipelines de données automatisés et les services de données peuvent également extraire des données et les déplacer ailleurs, laissant les organisations sans aucune idée de qui a accès à leurs informations les plus précieuses.

Une fois que les organisations ont compris où les données sont conservées et quels actifs sont les plus précieux, elles doivent ensuite étiqueter ces données sensibles et suivre leur destination. Ce type de recherche peut révéler une grande variété de surprises. Par exemple, des données sensibles pourraient voyager vers un serveur étranger, le rendant non conforme aux réglementations géographiques, ou un mauvais acteur pourrait accéder à un seul actif à la même heure chaque nuit. Lorsque les données voyagent, elles doivent voyager avec leur posture de sécurité - savoir où elles vont est essentiel pour comprendre et prévoir les vecteurs de menace potentiels.

3. Que se passe-t-il si je me fais pirater ?

La nature en constante évolution de la cybersécurité, combinée au nombre croissant d'attaques et de failles, signifie qu'il est très probable que les organisations subiront une faille au cours de leurs opérations régulières. Cependant, cela ne devrait pas être une raison de paniquer. Un prépositionnement efficace garantit que les équipes de sécurité peuvent mieux gérer les risques et disposent des outils nécessaires pour assurer la continuité des activités lorsqu'un acteur malveillant accède à leurs systèmes.

Dans cette approche proactive de la cybersécurité, la connaissance est le pouvoir. Lorsque les organisations savent quels actifs sont les plus importants et où se trouvent ces actifs, il devient beaucoup plus facile de les protéger avant qu'ils ne soient piratés. Les RSSI et autres responsables de la sécurité doivent parcourir une quantité écrasante d'alertes et d'informations ; découvrir et hiérarchiser les informations de grande valeur permet de trier les opérations et de se concentrer sur ce qui compte le plus.

Dans la bataille constante entre les hackers et les équipes de cybersécurité, le côté qui reste calme et projette la confiance sera le vainqueur. Se concentrer sur la préparation et les connaissances permet aux responsables de la cybersécurité de rester confiants dans la solidité de leurs systèmes, sachant que même la faille inévitable n'aura pas d'impact catastrophique.

Horodatage:

Plus de Lecture sombre