Connect with us

Technologie

Covide-19 a changé notre façon de penser la cybersécurité pour toujours

Published

on


Covid-19 a envoyé des ondes de choc à travers les industries, touchant chaque personne sur la planète. Du jour au lendemain, les organisations dont les gens dépendent pour l’emploi, les soins de santé, l’éducation, l’infrastructure et les services ont dû rapidement se transformer uniquement pour fonctionner.

Certains ont maintenu leur continuité en se déplaçant entièrement en ligne en quelques semaines, créant une demande de processus virtuels et de collaboration à distance à une échelle que nous n’avons jamais vue. Microsoft’s Satya Nadella said the company had seen two years’ worth of digital transformation in two months.

Chaque fois qu’un processus ou une fonction devient numérique, il crée une vulnérabilité potentielle de cybersécurité, surtout quand tant de systèmes sont mis en œuvre si rapidement.

Les équipes de sécurité ont été forcées de s’adapter à de nouveaux paradigmes, de trouver de nouvelles façons de trier les menaces et de simplifier rapidement les outils et les processus.

Avec nos technologies entre les mains de milliards et servant de plate-forme numérique pour une grande partie de l’infrastructure mondiale, Microsoft a été à bien des égards à l’épicentre de cette perturbation.

Comme tout le monde, alors que la pandémie déclenche des vagues de transformation numérique, nous avons continuellement appris des clients et de nos propres expériences.

Voici cinq observations de ce point de vue que nous pensons être là pour rester.

La sécurité est la clé de l’empathie numérique

Il est sûr de dire que de nombreuses entreprises vont poursuivre leurs politiques de travail à distance à l’avenir. Certains fonctionneront selon un modèle hybride où certains rôles sont basés au bureau et d’autres restent à la maison. Certains resteront entièrement virtuels. La question est de savoir comment protéger l’organisation tout en favorisant la productivité et la collaboration.

Le rôle de la technologie est de soutenir le fonctionnement des gens. Le rôle de la sécurité est de protéger les ressources numériques qu’ils utilisent avec le moins d’impact possible. Et bien que les gens travaillent de manière imprévue dans des conditions stressantes, les systèmes informatiques doivent tenir compte de cette diversité de styles de travail et de scénarios – et d’embrasser l’erreur humaine – plus que jamais.

C’est de l’empathie numérique.

Les professionnels de la sécurité disaient que les contrôles étaient construits parce que les humains étaient trop occasionnels. Nous devons changer ce point de vue. À l’avenir, nous devons améliorer les contrôles pour soutenir et responsabiliser les gens dans le contexte des nouveaux défis qu’ils sont confrontés.

Les entreprises devraient autonomiser tout le monde en ne faisant confiance à personne

Historiquement, les organisations ont fait confiance à un ensemble fini d’applications et d’appareils qu’elles possèdent et gèrent, en grande partie derrière leurs pare-feu, principalement dans leurs bureaux. Aujourd’hui, pour rencontrer les employés là où ils sont, ils doivent sécuriser les applications et les appareils n’importe où.

Le concept de confiance zéro consiste à permettre aux employés d’accéder à leur travail, quel que soit leur emplacement ou leur machine. Dans le cadre d’un modèle de confiance zéro, le système d’identité et d’accès ne se contente pas d’interroger l’utilisateur. Il interroge l’ordinateur, le signal réseau, les données accessibles et si les applications utilisées sont corrigées et mises à jour.

Si vous ne faites confiance à rien, vous pouvez effectivement permettre l’accès à tout, sécurisé en fonction de son niveau de risque. Lorsque les gens travaillent à distance sur leurs propres appareils, une architecture de confiance zéro est essentielle.

Divers renseignements sur les menaces sont essentiels

Microsoft suit plus de huit billions de signaux quotidiens provenant de produits, de services et de flux dans le monde entier. Mais le nombre de signaux n’est pas aussi pertinent que leur diversité : l’emplacement, l’appareil, les informations provenant des flux de menaces et d’autres ressources comme Office 365, GitHub, LinkedIn et Xbox, pour n’en nommer que quelques-unes.

La diversité du signal nous permet de trianguler et de synthétiser les données en véritables renseignements sur les menaces. Pendant la pandémie, un mélange d’outils d’IA et d’idées basées sur l’homme a permis d’identifier de nouvelles menaces sur le thème de Covid-19 ciblant les systèmes de santé, l’aide gouvernementale, les applications de livraison et plus encore.

Cela illustre également l’importance d’avoir des données de menace pertinentes sur le plan contextuel pour les administrateurs du centre d’opérations de sécurité (SOC). Il n’y a pas deux entreprises ou environnements identiques, de sorte qu’il n’y a pas d’alimentation unique en matière de renseignements sur les menaces.

Au lieu d’écraser les administrateurs SOC avec de fausses pistes, la clé est une combinaison d’automatisation de bas niveau et l’attention humaine. De meilleures données nous permettent de former le système à identifier et à remédier automatiquement aux incidents de faible niveau tout en donnant la priorité aux questions critiques ou complexes nécessitant une intervention humaine.

La résilience des systèmes cybernétiques est essentielle à la résilience des entreprises

Même selon les meilleures pratiques, des perturbations se produisent. Et des événements mondiaux comme l’éclatement de Covide-19 ou des troubles civils généralisés créent une complexité incroyable pour les cyber-systèmes que les attaquants vont constamment essayer d’exploiter. Donc, avoir un plan de cyber résilience complet est absolument amusantla capacité d’une organisation à absorber rapidement le coup et à remettre les systèmes en ligne.

Nous discutons beaucoup avec les clients de l’identification des systèmes d’affaires essentiels et de s’assurer qu’ils peuvent être relancés rapidement grâce à un certain type de redondance. Heureusement, dans notre monde basé sur le cloud, la redondance dans les systèmes critiques est plus facile que jamais.

Le cloud est un impératif de sécurité

Les organisations réagissent souvent à un événement de sécurité en achetant un outil, ce qui entraîne une prolifération d’outils qui ne se parlent pas. Il devient difficile à gérer et peut effectivement rendre la sécurité moins efficace.

Le boulonnage sur outil après outil crée de nouvelles surfaces d’attaque – des écarts entre les outils et les faiblesses causés par les efforts d’intégration – que les pirates comprennent bien. Et les problèmes de synchronicité, causés lorsqu’un fournisseur met à niveau et que l’organisation ne le fait pas, peuvent exacerber les problèmes de sécurité.

La solution consiste à intégrer un ensemble d’outils entièrement intégrés dans la pile de technologie globale. Le cloud a été conçu pour la puissance, l’échelle et l’intégration, et les solutions sur place ne peuvent tout simplement pas correspondre à son niveau de sécurité intégrée. Le cloud simplifie également la chaîne d’approvisionnement des logiciels, minimisant ainsi le risque de vulnérabilités introduites par les outils de boulons.

Les leçons de Covide-19 ont changé de façon permanente la société, et dans une moindre mesure, la façon dont nous pensons à la cybersécurité. Dans un monde où les gens essaient simplement de garder leur entreprise en affaires, nos pratiques doivent évoluer. En rendant l’ensemble du système plus facile à protéger et à gérer, il est également beaucoup plus facile à récupérer.

Click to comment

Leave a Reply

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Trending