Intelligence de données générative

Rééquilibrage du NIST : pourquoi la « reprise » ne peut pas être autonome

Date :

COMMENTAIRE

Alors que le paysage numérique devient de plus en plus dangereux, les entreprises commencent enfin à considérer la cybersécurité comme un risque opérationnel majeur. Et pour les entreprises qui révisent leurs stratégies de sécurité des données, le directives mises à jour du National Institute of Standards and Technology (NIST), le principal conseiller en normes techniques du gouvernement américain, constitue un bon point de départ. NIST cadre de cybersécurité, publié pour la première fois en 2014, fait office de guide éducatif et académique de premier plan. La version la plus récente comprend des mises à jour importantes, comme l'ajout de la gouvernance des données comme l'un des principaux piliers. Malheureusement, cela échoue de manière significative. Il n’en dit pas assez sur l’ingrédient le plus crucial de tout plan de cybersécurité complet et contemporain : la capacité de récupérer d'une cyberattaque. 

Il est important de garder à l’esprit que la reprise après une attaque n’est pas la même chose que la reprise après sinistre ou la continuité des activités. Il ne suffit pas de simplement intégrer la fonction de récupération dans un plan de réponse aux incidents plus large. La récupération doit être enraciné dans la pile de sécurité et dans vos plans de réponse. Et même en dehors d’un scénario de crise, il faut établir une boucle de rétroaction continue, dans laquelle toutes les parties de la fonction de cybersécurité – y compris la reprise – partagent en permanence des informations et font partie du même flux de travail. 

Compte tenu du paysage persistant des menaces et du nombre croissant de réglementations obligatoires, telles que la loi européenne sur la résilience opérationnelle numérique (DORA), les entreprises doivent de toute urgence combler les lacunes de leurs plans de préparation en matière de cybersécurité.

Sortir d’une mentalité de première ligne 

Bien que le NIST soit un cadre complet, le secteur de la cybersécurité (et, par procuration, la plupart des entreprises) accorde beaucoup plus d'attention à la partie qui se concentre sur prévention cyber-attaques. C'est important, mais la prévention ne peut jamais être assurée et ne doit pas se faire au détriment d'un plan de sécurité global. 

Une entreprise qui utilise uniquement le cadre de cybersécurité du NIST la mettra dans une position où elle ne sous-investira pas dans la réponse aux scénarios de cyberattaques actuels et futurs. C'est un risque qu'aucune organisation ne peut se permettre de prendre. Toi sera être violé. En fait, vous êtes victime d’une violation, mais vous ne le savez pas encore. Cela signifie que la plate-forme de restauration doit être intégrée à la pile de sécurité pour aider à se protéger et à protéger l'environnement commercial afin de garantir que l'entreprise puisse reprendre ses activités – ce qui est l'un des principaux objectifs de ce travail.

Les fournisseurs et les clients doivent consacrer des ressources au retour à un état post-attaque : comment y parvenir, et comment tester et vérifier cette capacité. Le secret d’une reprise robuste réside dans la planification. Pour être véritablement en sécurité, les entreprises doivent prendre dès maintenant des mesures pour intégrer la technologie et les personnes responsables de la restauration dans le reste de leur fonction de cybersécurité. 

Une fois que cela se produit, même si les équipes de rétablissement peuvent toujours fonctionner de manière indépendante, il existe une boucle de rétroaction continue. Ainsi, toutes les différentes parties des équipes de sécurité peuvent toujours envoyer et recevoir facilement des informations vers et depuis les autres fonctions. 

Tester, tester, tester

Alors que les entreprises ont souvent en tête des délais quant à la rapidité avec laquelle les systèmes doivent être remis en ligne, beaucoup moins ont pleinement réfléchi à ce qu'il faut pour parvenir à cet état de sécurité après une attaque. 

Les tests permettent de déterminer combien de temps devrait prendre chaque étape d’identification et de correction d’une violation, afin que les entreprises disposent d’une référence à utiliser lorsqu’un incident réel se produit. Et sans tester correctement les environnements de sauvegarde, la fonction de restauration devient beaucoup plus difficile – et potentiellement plus dangereuse. Lors d'une restauration à partir d'un environnement de sauvegarde non testé, l'entreprise peut par inadvertance restaurer un code malveillant implanté, fournir un accès à un attaquant ou revenir à un état vulnérable. 

Les entreprises doivent mener activement des exercices simulés ou réels qui testent toutes les facettes de leur cyber-résilience afin de découvrir les points faibles, y compris tout problème susceptible d'avoir un impact sur la capacité d'une entreprise à remettre ses systèmes informatiques opérationnels. 

Relier les étapes  

L'intégration d'outils de récupération dans un arsenal plus large de réponse aux incidents peut fournir des informations précieuses, à la fois pour se préparer et pour répondre à une attaque. 

De nos jours, les systèmes de récupération modernes peuvent surveiller activement les référentiels de sauvegarde et renvoyer régulièrement des informations aux équipes de sécurité pour détecter tout comportement anormal beaucoup plus rapidement que par le passé – une capacité vitale alors que les attaquants concentrent de plus en plus leurs efforts sur les centres de données du dernier kilomètre. Et à mesure qu'une plate-forme de restauration cyber-résiliente s'intègre dans la pile de sécurité moderne, elle doit se connecter aux systèmes qui transforment les renseignements des différents systèmes et services pour fournir aux équipes de sécurité un meilleur contexte sur les événements qui se produisent également dans leur environnement. comme un meilleur audit requis par les diverses conformités et réglementations à travers le monde. 

Aligner les personnes sur le processus 

Alors que de nombreuses organisations disposent d'experts attachés à tous les autres processus du cadre NIST, rares sont celles qui disposent d'équipes, voire d'individus, dédiés à la gestion du rétablissement. 

Souvent, la fonction se situe entre le domaine du responsable de la sécurité de l'information (RSSI) et celui des responsables de l'information (CIO), ce qui conduit les deux à supposer que l'autre en est propriétaire. L’équipe de sécurité surmenée considère généralement la récupération comme fastidieuse – et quelque chose qui ne se produit qu’à la fin d’un processus chaotique qui devrait être géré par l’équipe informatique. 

Pendant ce temps, l’équipe informatique, à moins d’être imprégnée de sécurité, ne sait peut-être même pas ce qu’est le framework NIST. Face à un déluge de plaintes, leur objectif est simplement de remettre l’environnement en ligne le plus rapidement possible, et ils ne réalisent peut-être pas à quel point une reprise précipitée et imprévue peut être périlleuse. 

Prendre cela au sérieux implique de consacrer des ressources à la supervision de la récupération, en veillant à ce que cette étape ne soit pas négligée dans la planification et les tests en cours, sans parler du chaos qui accompagne souvent une violation. 

Lorsqu’elle reçoit une orientation stratégique de la part de la haute direction et se voit confier les bonnes responsabilités continues, la personne ou l’équipe de récupération peut garantir que les protocoles de réponse sont régulièrement testés et servir de pont pour relier la récupération au reste de la fonction de cybersécurité.  

L'étape la plus vitale

À une époque où chaque entreprise devrait supposer qu’elle a été victime d’une violation, la récupération doit être reconnue comme tout aussi importante que les autres étapes du cadre du NIST. Ou peut-être même PLUS important.

Les entreprises qui ne jouent que la cyberdéfense finiront par perdre. Ils jouent à un jeu où ils pensent que le score compte. Les défenseurs peuvent avoir 1,000 XNUMX points mais perdront face à un attaquant qui marque une fois. Il n'y a tout simplement aucun moyen de garantir la victoire contre un adversaire qui joue en dehors des règles et contrôle quand et comment le jeu se joue.

Les entreprises doivent allouer des ressources pour se préparer aux cyberattaques. Sans un plan de réponse éprouvé pour reprendre leurs opérations en toute sécurité, les entreprises n'auront d'autre choix que de capituler devant les demandes des attaquants, de payer la rançon et ainsi d'enhardir un attaquant.

spot_img

Dernières informations

spot_img

Discutez avec nous

Salut! Comment puis-je t'aider?