Analyse des chemins d'attaque
Les responsables de la sécurité n'ont aucune difficulté à détecter les vulnérabilités sur les réseaux d'entreprise car le volume des données de sécurité est en constante augmentation. La principale difficulté est de faire le tri dans ces données afin de déterminer les situations qui présentent le plus grand risque pour l'entreprise et de hiérarchiser les mesures de correction. L'analyse des chemins d'attaque permet une approche stratégique, fondée sur les risques, de la correction des vulnérabilités.
Surveillance de la sécurité basée sur les résultats dans un contexte de surveillance continue
Les technologies de gestion des vulnérabilités ont tellement progressé qu'une surveillance en quasi-temps réel de la sécurité basée sur les résultats est possible avec les fonctions analytiques de « Big Data ».
John Streufert, directeur de la division Cybersécurité nationale du Département américain de la sécurité nationale (DHS - Department of Homeland Security), a récemment formulé les cinq recommandations suivantes dans le cadre d'une surveillance continue :
1. Analyse quotidienne, au minimum toutes les 36 à 72 heures
2. Priorité à la préparation aux attaques
3. Correction quotidienne
4. Implication personnelle
5. Responsabilisation des gestionnaires
Ces recommandations constituent une composante clé du programme CyberScope du gouvernement américain, qui contient des directives applicables à un public international. Le programme CyberScope a été déployé au sein du gouvernement fédéral américain, dans de nombreuses administrations régionales ou locales, ainsi que dans un nombre croissant d'établissements privés des secteurs commerciaux, financiers, manufacturiers, énergétiques et universitaires. Bien que le programme CyberScope impose des rapports mensuels, bon nombre d'entreprises réalisent en interne des évaluations de sécurité en temps réel ou quasi quotidiennes.
Mise en oeuvre d'un programme efficace de gestion des vulnérabilités
Les informations deviennent rapidement l'un des biens les plus précieux pour bon nombre d'entreprises. Alors que la valeur de ces informations augmente, il en va de même de leur attrait pour les criminels et autres pirates. Toutefois, contrairement à d'autres biens de valeur tels que l'argent, les informations sont rarement enfermées dans un grand coffre-fort facile à protéger. Bien au contraire, les informations sont dispersées sur de nombreux systèmes, réseaux et équipements, et sont ainsi exposées à un risque plus élevé d'attaque.
Surveillance de la sécurité basée sur les résultats dans un contexte de surveillance continue
Gagnez du temps, connectez-vous à votre compte LMI pour pré-remplir le formulaire. Pas encore de compte ? Inscrivez-vous.
Veuillez compléter le formulaire ci-dessous
pour télécharger ce document.