Cybersécurité : pour changer vos habitudes
Mardi matin. Vous tombez du lit, arrêtez le réveil, descendez l'escalier sur la pointe des pieds, récupérez le journal, allumez la lumière du couloir, nourrissez le chien et commencez à faire le café... tout cela en cinq minutes. L'exécution de cette série d'opérations au petit matin s'appelle le chunking (ou fractionnement). Certains neurones de votre cerveau « placent des marqueurs » sur ces habitudes, et vous avertissent lorsque la routine commence (réveil) et se termine (café). Ce fractionnement vous permet de réaliser ces opérations tous les jours, presque inconsciemment, ce qui donne plus de temps à votre cerveau pour apprendre et, potentiellement, créer de nouvelles habitudes.
Les résultats d'enquêtes sont formels : vous devez vous adapter
Avez-vous pris de nouvelles habitudes récemment pour faire avancer votre programme de sécurité ?
Une récente enquête d'Ivanti sur le télétravail conclut que 66 % des professionnels de l'IT ont connu une augmentation des problèmes de sécurité cette année, depuis le passage massif au télétravail. Une autre étude montre que plus de la moitié des objets connectés sont vulnérables à des attaques moyennes ou sévères. Et, au début de l'année, un pirate a publié une liste de références d'authentification concernant plus de 500 000 routeurs personnels, serveurs et périphériques IoT. Conclusion évidente : les pirates se sont adaptés à la situation récente et traquent vos postes client non sécurisés, les routeurs trop anciens et les VPN non cryptés. Vous aussi, vous devez vous adapter.
Prendre de nouvelles habitudes avec l’autosécurisation (ou Self-Secure)
Les entreprises intelligentes ont compris qu’en termes de sécurité, elles ne doivent pas se contenter de réagir aux problèmes, mais s'adapter et évoluer continuellement. Vous ne pouvez pas prédire toutes les cyberattaques, mais vous pouvez vous y préparer. Les entreprises doivent s'adapter pour répondre aux menaces auxquelles elles sont confrontées, ainsi que pour anticiper les menaces futures. L'une des façons de se préparer consiste à appliquer les meilleures pratiques concernant les contrôles CSC du CIS. Les cinq principaux Contrôles de sécurité critiques sont les plus importants :
- Inventaire et contrôle de vos biens matériels
- Inventaire et contrôle de vos biens logiciels
- Gestion des vulnérabilités en continu
- Contrôle de l'utilisation des privilèges d'administration
- Implémentation et gestion de configurations sécurisées pour vos biens IT
Autre mesure judicieuse : réagir plus tôt. La plupart des pirates exploitent les vulnérabilités sous 22 jours en moyenne, et la plupart des exploitations ont une durée de vie de 7 ans, selon une étude du RAND. Plus vous attendez pour appliquer les correctifs, plus vous êtes vulnérable.
Pour vous adapter, prenez également des mesures d’autosécurisation. Chez Ivanti, nous aidons nos clients à s'adapter pour s'autosécuriser et mieux comprendre les menaces. Notre offre d'autosécurisation comporte trois volets : détection, définition des priorités et correction.
- La détection du contenu de votre environnement inclut la découverte et la détection d'éléments comme les logiciels et les postes. À cette étape, vous analysez les vulnérabilités et surveillez en continu les changements.
- La définition des priorités implique de connaître les vulnérabilités activement exploitées et de répondre aux risques dans le bon ordre. Des algorithmes reposant sur des méthodes prédictives vous aident à anticiper les changements et vous guident pour choisir les meilleures stratégies afin de résoudre les difficultés.
- La correction consiste à déterminer les actions à exécuter pour corriger le problème en fonction du niveau de priorité des risques qu'il représente. L'évaluation des menaces doit s'adapter à l'environnement et aux circonstances. Plus votre réponse est automatisée, plus il est facile de combattre les pirates.
Pour en savoir plus sur ces étapes, consultez leur présentation en détail par l'expert Ivanti en gestion de correctifs, Chris Goettl.
Application d'habitudes de sécurité
Nos outils d'autosécurisation adaptative font partie de la plateforme globale d'hyper-automatisation d'Ivanti, Ivanti Neurons. La sécurité joue un rôle dans chacune des composantes de cette offre :
- Ivanti Neurons for Discovery (pour la Découverte) repère et inventorie tous les biens IT en temps réel, afin de renforcer la sécurité de nos clients.
- Ivanti Neurons for Edge Intelligence vous aide à décrypter le poste client et à gérer les requêtes à l’Edge pour obtenir des informations opérationnelles en temps réel.
- Ivanti Neurons for Healing (pour la Réparation) détecte les vulnérabilités potentielles des postes client et des périphériques Edge afin de pouvoir les corriger automatiquement.
Voici un exemple qui montre la sécurité en action chez l'un de nos clients Ivanti Neurons for Healing, dans le secteur industriel. Ce client avait des difficultés à récupérer les ordinateurs portables des anciens collaborateurs. L'un de ces ex-collaborateurs, notamment, se trouvait à plus de 4 000 kilomètres. En général, 30 % des biens sont des biens « fantômes », perdus ou non comptabilisés. Ce type de bien fantôme présente des risques pour les données et la sécurité. L'équipe Ivanti a aidé notre client à désactiver les comptes en question en verrouillant les ordinateurs portables et en les redémarrant à distance. Dans les heures qui ont suivi, notre client a reçu des messages signalant que ces ordinateurs portables avaient été renvoyés à l'entreprise. Ainsi, Ivanti a amélioré la situation globale du client en matière de sécurité.
Conclusion
Les cybermenaces vont rester très dangereuses avec l'expansion du télétravail et la croissance du volume de données générés sur les postes client et périphériques Edge. Ivanti vous aide à adapter vos habitudes pour vous autosécuriser. Pour obtenir de l'aide, rendez-vous sur https://www.ivanti.fr/solutions/ivanti-neurons et demandez votre version d'évaluation gratuite d'Ivanti Neurons.