Utiliser la cybersécurité pour mieux gérer la volatilité dans l’environnement des menaces du monde entier
Une hygiène de sécurité de base protège contre 98 % des attaques.1 La première étape de toute stratégie de cybersécurité consiste à renforcer tous les systèmes en suivant les principes de base de la cyber-hygiène afin de se protéger de manière proactive contre les menaces potentielles. Microsoft recommande de s'assurer que vous avez pris les mesures suivantes :
- Activer l’authentification multifacteur
- Appliquer un droit d’accès minimal et sécuriser les informations d'identification les plus sensibles et les plus privilégiées
- Examiner toutes les activités d'authentification pour l'infrastructure d'accès à distance
- Sécuriser et gérer les systèmes avec des mises à jour correctives actualisées
- Utiliser des outils de protection contre les logiciels malveillants et de protection de charge de travail
- Isoler les systèmes hérités
- Activer l'enregistrement des fonctions clés
- Valider vos sauvegardes
- Vérifier que vos plans de réponse aux cyber-incidents sont à jour
Nous avons développé des ressources étendues et de meilleures pratiques pour les clients de solutions Microsoft qui fournissent des conseils clairs et exploitables pour les décisions liées à la sécurité. Elles sont conçues pour vous aider à améliorer l’état de la sécurité et à réduire les risques, que votre environnement soit uniquement sur le nuage ou qu'il s'agisse d'une entreprise hybride couvrant un ou plusieurs clouds et des centres de données locaux. Les meilleures pratiques de Sécurité Microsoft abordent des sujets tels que la gouvernance, le risque, la conformité, les opérations de sécurité, la gestion des identités et des accès, la sécurité et l’autonomie des réseaux, la protection et le stockage des informations, les applications et les services. Tous les documents, y compris les vidéos et les présentations téléchargeables, sont disponibles ici : Les meilleures pratiques de Sécurité Microsoft
Les rançongiciels sont en augmentation et les attaques par rançongiciels menées par des humains peuvent être catastrophiques pour les opérations des entreprises. Ils sont difficiles à nettoyer et nécessitent l'éviction complète de la personne mal intentionnée pour se protéger contre de futures attaques. Nos conseils techniques spécifiques aux rançongiciels sont conçus pour aider à se préparer en cas d’attaque, à limiter l'ampleur des dégâts et à éliminer les risques supplémentaires. Dans notre plan de projet d'atténuation des rançongiciels menés par des humains, nous offrons une vue d'ensemble des rançongiciels et de l'extorsion, y compris des conseils sur comment protéger votre organisation. Vous pouvez consulter ces recommandations et d'autres recommandations techniques ici : Protéger votre organisation contre les rançongiciels et l'extorsion
Bien que ces attaques soient de nature technique, elles ont également un impact humain important. Ce sont des humains qui intègrent et utilisent des technologies et ce sont des humains qui trient, enquêtent et remédient aux dommages causés en cas d'attaque. Il est essentiel de se concentrer sur la simplification de l'expérience humaine en automatisant et en rationalisant les systèmes et les processus. Cela permet de réduire le stress et le risque d'épuisement professionnel qui affectent les équipes de sécurité (en particulier lors d'incidents majeurs).
Il est également important pour les équipes de sécurité de toujours penser aux priorités et aux risques de l'entreprise. En examinant de manière proactive les risques de sécurité du point de vue d’une entreprise, les organisations peuvent rester concentrées sur ce qui est important pour elles et éviter les efforts inutiles et les distractions.
Vous trouverez ci-dessous des suggestions sur la manière d'élaborer et d'adapter une stratégie de gestion des risques et de résilience :
- Garder un œil sur les menaces : Veiller à ce que les parties prenantes envisagent, de façon globale, le contexte des priorités de l'entreprise, les scénarios de menace réalistes et d'une évaluation raisonnable de l'impact potentiel.
- Bâtir des relations de confiance : Microsoft sait que les équipes de sécurité doivent travailler en étroite collaboration avec les chefs d'entreprise pour comprendre leur contexte et partager un contexte de sécurité pertinent. Lorsque tout le monde œuvre à la réalisation d'un objectif commun, à savoir la création d'une structure numérique fiable répondant aux exigences de sécurité et de productivité, les frictions diminuent et le travail de chacun devient plus facile. C'est particulièrement vrai pour les incidents. Les relations de confiance peuvent être mises à rude épreuve en cas de crise, comme n'importe quelle autre ressource critique. Bâtir des relations solides et collaboratives pendant les périodes calmes entre les incidents de sécurité permet aux gens de mieux travailler ensemble pendant une crise (qui nécessite souvent de prendre des décisions difficiles avec des informations incomplètes).
- Moderniser la sécurité pour protéger les opérations de l'entreprise, peu importe où elles se situent : La Confiance Zéro est la stratégie de sécurité essentielle dans le contexte actuel et contribue à l'activité de l'entreprise. La modernisation est particulièrement bénéfique pour les initiatives de transformation numérique (y compris le télétravail) par rapport au rôle traditionnel de fonction de qualité inflexible. L’application des principes de Confiance Zéro aux ressources de l’entreprise peut contribuer à sécuriser les employés nomades d’aujourd’hui, en protégeant les personnes, les appareils, les applications et les données, quel que soit leur emplacement ou l’ampleur des menaces auxquelles ils sont confrontés. Sécurité Microsoft propose une série d’outils d’évaluation ciblés pour vous aider à évaluer le niveau de maturité de Confiance Zéro de votre organisation.
- [1]
Archive du Rapport de défense numérique Microsoft, octobre 2021