• Technologie
  • Équipement électrique
  • Industrie des matériaux
  • La vie numérique
  • politique de confidentialité
  • Ô nom
Emplacement: Accueil / Technologie / Veille en morceaux de la taille d'une bouchée

Veille en morceaux de la taille d'une bouchée

Plateforme de services à guichet unique |
1871

À moins que vous ne vivez complètement hors de la grille, vous savez que la guerre horrible en Ukraine et les tensions géopolitiques connexes ont considérablement augmenté les cyberattaques et la menace encore plus à venir.

L'Agence de sécurité de la cybersécurité et de l'infrastructure (CISA) fournit des conseils aux agences fédérales américaines dans leur lutte contre la cybercriminalité, et les conseils de l'agence se sont avérés si précieux qu'il a également été largement adopté par les organisations commerciales.

In February, CISA responded to the current situation by issuing an unusual "SHIELDS UP!" warning and advisory.Selon CISA, "chaque organisation - de taille et de petite - doit être prêt à répondre aux cyber-incidents perturbateurs."

L'annonce de la CISA consistait en une gamme de recommandations pour aider les organisations et les individus à réduire la probabilité d'une attaque réussie et de limiter les dégâts en cas de pire.Il contient également des conseils généraux pour les dirigeants de niveau C, ainsi qu'une feuille de conseils sur la façon de répondre aux ransomwares en particulier.

Briser les directives des boucliers

Il y a beaucoup de choses là-bas - plus de 20 instructions et recommandations au total.Combien pouvez-vous vraiment faire?En creusant cependant, de nombreuses directives de CISAS ne sont vraiment que des pratiques de sécurité de base que tout le monde devrait faire de toute façon.Dans la liste des recommandations, les deux premiers visent à limiter les privilèges des utilisateurs et à appliquer des correctifs de sécurité - en particulier ceux inclus dans la liste des vulnérabilités exploitées connues de CISA.Tout le monde devrait faire ça, non?

SHIELDS UP in bite sized chunks

Ensuite, CISA recommande une liste d'actions pour toute organisation qui est attaquée.Encore une fois, ces conseils sont assez simples - identifiant rapidement l'activité de réseau inattendue, implémentant des logiciels anti-logiciels et antivirus, et en gardant des journaux approfondis.Conseils raisonnables mais rien de révolutionnaire.

Et voici la chose - ces activités devraient déjà être en place dans votre organisation.Il ne devrait pas être nécessaire de "mandater" de bonnes pratiques et que ce "conseil officiel" soit nécessaire en dit long sur l'état général de la sécurité dans les entreprises et les organisations du monde entier.

Mise en œuvre des directives dans la pratique

La posture de sécurité devient faible en raison du savoir-faire technique manquant, des ressources et du manque de stratégie.Le fait que cela se produise est compréhensible à une certaine mesure car même si la technologie est au cœur du fonctionnement des organisations, il reste vrai que la prestation de services technologiques n'est pas l'objectif central de la plupart des entreprises.À moins que vous ne soyez dans le secteur de la technologie, bien sûr.

Une façon de combler les lacunes actuelles de vos pratiques consiste à compter sur un partenaire externe pour aider à mettre en œuvre des éléments qui sont au-delà de vos capacités ou de vos ressources disponibles...En fait, certaines exigences sont inaccessibles sans partenaire.Par exemple, si vous devez mettre à jour les systèmes de fin de vie, vous constaterez que les mises à jour ne sont plus fournies par le fournisseur.Vous aurez besoin d'un partenaire de sécurité pour vous fournir ces correctifs.

Et le correctif est probablement le fruit le plus bas dans le pipeline de sécurité - mais souvent le correctif ne se fait pas de manière cohérente, même si elle est très efficace et facile à mettre en œuvre.Les fenêtres de temps d'arrêt et de maintenance sont un inconvénient pour le correctif, tout comme les limitations des ressources.

Les bons outils pour le travail

Obtenir une cadence de patch régulière serait l'étape la plus simple pour suivre les "boucliers!"conseils, même si le correctif est délicat.Les bons outils peuvent aider: pour certains composants logiciels, la technologie de correction en direct peut faire toute la différence.Les outils de correctifs en direct et automatisés suppriment la nécessité de planifier les temps d'arrêt ou de maintenance car les correctifs sont appliqués sans perturber en direct, exécutant des charges de travail.

Le correctif automatisé - comme le fournit Kernelcare Enterprise, par exemple - minimise également le temps entre la disponibilité des correctifs et le déploiement de patch à quelque chose qui est presque instantané, réduisant la fenêtre de risque à un minimum absolu.

Ce n'est qu'un exemple de la façon dont le bon ensemble d'outils de cybersécurité est essentiel pour répondre avec succès au paysage actuel des menaces actuelles.CISA a fourni des suggestions solides et exploitables - mais la défense avec succès de votre organisation nécessite les bons outils - et les bons partenaires de sécurité.


Found this article interesting? Follow THN on Facebook, Twitter  and LinkedIn to read more exclusive content we post.