Home » Sciences et technologies » ASRM : une approche de la cybersécurité basée sur les risques

ASRM : une approche de la cybersécurité basée sur les risques

by Nouvelles

Explorer les cyberactifs

Avant tout, une transparence totale est nécessaire pour identifier et surveiller en permanence les actifs connus, inconnus, internes et accessibles sur Internet (externes). Les solutions individuelles cloisonnées pour des vecteurs tels que les points finaux, les utilisateurs, les appareils, le cloud et les réseaux entravent l’inventaire et les audits manuels. Il faut également considérer les nouveaux projets avec des dépendances open source et des comptes utilisateur/appareil destinés à être déployés immédiatement, ce qui signifie qu’il doit être possible de superviser l’ensemble de l’écosystème, qui est en constante évolution.

L’objectif est d’obtenir des informations pour répondre à des questions telles que celles-ci :

  • Quelle est ma surface d’attaque ?
  • Dans quelle mesure puis-je voir quels actifs se trouvent autour de moi ?
  • Combien, quels types et quels attributs sont associés à ces actifs ?
  • Quels sont mes atouts précieux ?
  • Comment ma surface d’attaque évolue-t-elle ?

L’évaluation des risques

Une fois assurée que l’ensemble de l’écosystème peut être surveillé, les équipes de sécurité doivent évaluer et prioriser toutes les vulnérabilités et vulnérabilités. Cela s’applique non seulement aux systèmes, mais aussi aux utilisateurs. Par exemple, les employés de niveau cadre sont les cibles les plus courantes de Business Email Compromise (BEC).

En outre, les processus doivent également être vérifiés pour détecter les failles de sécurité, à mesure que les campagnes ciblant les chaînes d’approvisionnement logicielles et les pipelines DevOps se multiplient. Idéalement, les informations sur les risques sont fournies avec un contexte pour permettre une meilleure compréhension et des réponses aux questions suivantes :

  • Puis-je quantifier mon risque ? Quel est mon risque global ?
  • Mon score de risque augmente-t-il ou diminue-t-il avec le temps ?
  • Comment se compare-t-elle aux autres entreprises du secteur ?
  • Où puis-je voir les plus grands risques de sécurité ?
  • Quels facteurs de risque nécessitent une attention immédiate ?

Réduction des risques

En plus d’identifier et d’évaluer les risques liés à la surface d’attaque numérique, il est également important d’obtenir des recommandations d’atténuation concrètes et hiérarchisées. L’application de correctifs virtuels, la modification des options de configuration via le contrôle de prévention et le contrôle des paramètres d’accès des utilisateurs ne sont que quelques exemples. En outre, l’atténuation doit être automatisée autant que possible pour accroître l’efficacité et réduire la probabilité d’une attaque réussie ou d’une faille de sécurité.

Face à la pénurie de talents, il est difficile de gérer votre surface d’attaque. Il est donc primordial de créer un cadre commun et une vue unifiée pour une gestion efficace des cyber-risques. C’est là que les stratégies XDR et Zero Trust entrent en jeu.

La signification du XDR

Investir dans XDR signifie que l’utilisateur dispose de données, d’analyses, d’intégrations et de technologies qui peuvent servir de base à d’autres cas d’utilisation, fournissant ainsi des informations et une valeur opérationnelle au-delà de la détection et de la réponse.

La priorisation et l’atténuation proactives des risques profitent au SOC en réduisant le fardeau global et l’ampleur d’un incident de sécurité. Les données de détection collectées par XDR fournissent des informations précieuses sur l’activité des menaces sur la surface d’attaque et montrent comment fonctionnent les mécanismes de défense actuels. Cela peut à son tour servir de base aux évaluations des risques et aux recommandations de réponse.

Stratégies Zero Trust

La gestion proactive des cyber-risques dépend de la mise en œuvre d’éléments d’une stratégie de confiance zéro. Cela étend le principe du moindre privilège, selon lequel chaque connexion, qu’elle provienne du réseau ou non, doit être considérée comme non fiable. Cette approche est fortement recommandée dans un environnement de travail en réseau et décentralisé où le nombre de points d’accès ou de connexions différents à l’entreprise a augmenté.

Il doit s’agir d’un processus continu qui évalue en permanence l’identité, l’activité des utilisateurs et des appareils, ainsi que la configuration des applications, des vulnérabilités et des appareils. La nécessité d’une évaluation continue a conduit de nombreux SOC à passer à l’architecture Secure Access Service Edge (SASE), qui fournit des fonctionnalités discrètes telles que Cloud Application Security Broker (CASB), Secure Web Gateway (SWG) et Zero Trust Network Access (ZTNA). pour un contrôle plus granulaire sur le réseau.

Conclusion

L’adoption d’une approche de cybersécurité basée sur les risques n’est pas seulement un changement tactique, mais un impératif stratégique compte tenu de l’évolution des cybermenaces. ASRM utilise ce cadre pour aider à protéger efficacement les actifs les plus précieux et à aligner les efforts de cybersécurité sur la stratégie commerciale.

#ASRM #une #approche #cybersécurité #basée #sur #les #risques

You may also like

Leave a Comment

This site uses Akismet to reduce spam. Learn how your comment data is processed.