Quelques mesures de sécurité essentielles pour protéger votre communauté d’entreprise

Les cyberattaques ont un impact sur toutes les entreprises – grandes et petites, personnelles et grand public. Dans toutes les situations, le succès peut être dévastateur. Mais l’année dernière, selon Verizon, un groupe a été encore plus touché que les autres : les grandes entreprises. Les résultats de son rapport d’enquête sur les atteintes à l’information montrent que des entreprises importantes ont été victimes de 72 % de l’ensemble des atteintes analysées.

Ainsi, alors que les entreprises du monde entier luttaient contre l’incertitude financière en raison de la pandémie, d’importantes entreprises avaient également suscité des inquiétudes – en raison de la possibilité amplifiée de cyberattaques se concentrant sur les personnes morales, dont beaucoup ont réussi.

Même si des initiés malveillants – comme des ex-employés mécontents ou des personnes essayant de trouver à compromettre leur employeur – présentent un risque, les acteurs extérieurs ont déclenché la plupart des violations en 2020. Ceci, ajouté au simple fait que les acteurs du danger se concentrent principalement sur beaucoup de choses. les grandes entreprises, signifie qu’il est impératif que les groupes de sécurité au sein de ces entreprises concentrent leur temps et leurs actifs sur les actions les plus utiles possibles pour sécuriser ces biens d’entreprise remarquablement spécifiques.

1. Automatisation alimentée par l’IA pour configurer votre cloud

Il y a maintenant beaucoup de discussions pour savoir si le cloud computing atteindra son apogée cette année civile. On comprend vite pourquoi alors que 92 % des environnements informatiques des entreprises sont désormais dans une certaine mesure dans le cloud, selon un rapport d’IDG. Mais tous les changements, excellents ou mauvais, apportent avec eux une nouvelle dynamique et de nouveaux ensembles de défis divers. Le cloud ne fait pas exception.

Un plancher d’assaut amélioré est une personne des implications de la nature avancée du cloud. Lorsque les périmètres de réseaux conventionnels sont supprimés, la question de l’imputabilité doit être posée. A qui incombe l’obligation de sécuriser les informations hébergées dans le cloud ? Est-ce celui du fournisseur de cloud ? Ou celui du client ?

La mauvaise configuration des privilèges du compte est l’un des résultats les plus courants de ce malentendu, et par extension, une personne du majeur provoquera des violations d’informations. Lorsque les informations d’identification par défaut ne sont pas examinées, des autorisations extrêmes peuvent permettre aux acheteurs réguliers d’accéder inutilement à des faits délicats. Cela offre une excellente occasion pour un juriste de se plonger dans les zones plus délicates et plus précieuses de l’infrastructure informatique d’une entreprise. Il est essentiel de garder à l’esprit que les vulnérabilités en matière de cybersécurité sont inévitables. En raison du volume considérable d’agressions que les criminels lancent chaque jour ouvrable, il est probable qu’un seul d’entre eux obtiendra un certain niveau d’accès à votre réseau. Le très important est de les empêcher d’atteindre les parties sensibles.

Les applications automatiques basées sur l’IA qui examinent les autorisations et les privilèges des consommateurs peuvent être d’une grande utilité pour les groupes de gestion informatique qui tentent de surmonter ce dilemme. Ils offrent aux deux un moyen rapide et efficace d’obtenir des comptes avec des privilèges anormaux et de se débarrasser de toutes les autorisations superflues pour les clients uniques.

2. Sécurisation de l’entrée pour les fournisseurs tiers

L’exploration que nous avons menée l’année dernière a révélé que 25% des entreprises britanniques utilisent plus de 100 distributeurs de troisième niveau. Qu’il s’agisse de consulter des services d’experts ou de fournir des administrateurs de chaîne, l’externalisation des capacités internes est devenue monnaie courante.

Bon nombre de ces fournisseurs de 3ème coup impliquent l’accès à des méthodes et des informations internes pour remplir leurs obligations. Notre enquête a révélé que 90 % des entreprises autorisent les troisièmes fonctions à accéder à des actifs internes critiques – des actifs délicats qui, s’ils étaient perturbés ou volés, causeraient un préjudice majeur à l’entreprise.

Cela présente une difficulté pour les équipes informatiques, simplement parce que la responsabilité de la sécurité est ensuite transmise à votre partenaire tiers. Vous pouvez vous fier à vos propres mesures de protection, polices d’assurance et protocoles, mais pouvez-vous vous fier aux leurs ? En réalité, Regus a subi une brèche dans le domaine flexible de l’année dernière à cause de ce scénario spécifique, des données détaillées sur les performances globales des employés étant divulguées par le biais d’un troisième fournisseur de services sociaux. Regus avait engagé un fournisseur pour auditer son personnel. Les mesures de protection du vendeur étaient faibles et la violation des faits a été découverte lors d’une enquête menée par The Telegraph. L’impression qu’une fête comme celle-ci a sur la popularité, ainsi que les fonds d’une entreprise, est profonde. Cette illustration est un avertissement pour toute entreprise commerciale faisant appel à des vendeurs tiers. Les comptes privilégiés de tous les opérateurs extérieurs doivent être gérés et surveillés en permanence. Ils doivent être sécurisés, structurés et à plusieurs niveaux, ce qui permet aux tiers de se réunir suffisamment pour terminer leur travail sans exposer l’entreprise au risque d’une violation des détails punitive.

Les offres de sécurité en tant qu’assistance hautement développées sont parfaitement intéressantes pour les entreprises qui souhaitent simplifier la charge de contrôle et d’administration de leur personnel informatique.

3. Enseigner au personnel la valeur des consignes de sécurité

Le défi le plus évident de 2020 était la transition vers une entreprise domestique opérant à partir du lieu de travail classique de l’entreprise. Les groupes informatiques ont été jetés dans un maelström de technologies d’achat qui doivent être autorisées à accéder aux données et aux actifs de l’entreprise. Qu’il s’agisse du routeur Wi-Fi d’un employé ou de son ordinateur portable individuel, la grande quantité de nouveaux produits introduits pose différents problèmes de protection. L’obstacle de ces deux dispositifs de protection des terminaux du personnel et de certains protocoles est également suivi d’une marge importante.

Ce problème ne se poursuivra que jusqu’en 2021. Le Royaume-Uni étant toujours sous verrouillage, une année civile au cours de laquelle nous jouons tous de la propriété à une meilleure ou une moins bonne n’est pas difficile à envisager. Les menaces de protection devront être gérées. La tactique qu’un certain nombre d’organisations choisissent pour cet obstacle pose le dilemme. Il est également important de noter que de nombreuses organisations dépendent trop des polices d’assurance-sécurité pour empêcher les acteurs de danger indésirables d’entrer dans leurs réseaux. Ce sont à peu près en aucun cas plus que suffisants par eux-mêmes. En vérité, notre analyse de décembre a révélé que plus de 50 % des travailleurs britanniques licencient et contournent activement les directives de protection de l’entreprise. Des compléments devront être effectués.

Un manque de processus conviviaux est une cause typique de non-adoption des politiques de protection. Les entreprises peuvent identifier la valeur de la protection, mais les procédures appliquées peuvent être beaucoup trop difficiles à utiliser pour les membres du personnel, ce qui crée des frictions dans la rencontre avec le consommateur. En fin de compte, les individus découvrent des raccourcis dans la poursuite de l’efficacité et de la facilité d’utilisation. Une stabilité doit être trouvée pour relever ce défi. Les employés doivent commencer par être sensibilisés à l’importance d’adhérer aux procédures de stabilité, mais dans le cadre du changement, les équipes informatiques doivent adopter des équipements et des procédures qui permettent de minimiser les perturbations pour l’ensemble de l’entreprise.

Les entreprises sont bien mieux situées qu’elles ne l’étaient il y a longtemps en termes de stabilité. Ils commencent à prendre beaucoup plus au sérieux la menace d’une violation des détails d’une opportunité, ce qui est en grande partie grâce à l’introduction du RGPD. Mais il est crucial de se rappeler que, lorsque les cyberattaques sont une menace continuelle, les méthodes se transforment constamment.

Vous pouvez être sûr que les criminels continueront de représenter une menace dans dix ans, mais vous ne pouvez pas être sûr de la variété que ce danger choisira. Il est donc crucial que les groupes informatiques et de protection évaluent et réévaluent leurs étapes de stabilité. Pour les grandes organisations, si vous adhérez aux trois conseils énoncés ci-dessus, vous serez un peu plus près pour assurer la protection de vos entreprises et arrêter d’éventuelles violations.