Rester vigilant et proactif aux menaces pour protéger vos opérations
Si vous êtes responsable de la cybersécurité au sein de votre entreprise, vous aurez probablement développé une sorte de paranoïa professionnelle. En conséquence, vous vous êtes assuré que toute la technologie appropriée est en place, que les pare-feu requis sont opérationnels et que le système de détection d'intrusion fournit les faux positifs que vous aimez détester, et que le dernier test d'intrusion n'a peut-être pas calmé vos nerfs, même si il a trouvé quelques petites choses notables.
Tous les processus sont en place, de sorte que tout le monde sait quoi faire lorsqu'une violation est détectée ou qu'une vulnérabilité est détectée. Alors quoi maintenant? Attendez-vous et laissez-vous la technologie et les processus fonctionner? Bien sûr que non. Il est temps d'utiliser la troisième étape de la cybersécurité, les gens. Vous et votre personnel compétent devez commencer à «chasser la menace».
Depuis longtemps, vous devez vous considérer comme un pirate. Mais si vous l'étiez, l'IDS n'aurait-il pas dû le détecter ou le pare-feu l'a-t-il empêché? L'expérience vous dit le contraire. Vous devez appliquer la règle des 80/20. 80% des menaces seront traitées par vos systèmes automatiques, tandis que votre personnel expérimenté doit commencer à chercher les 20% restants.
La recherche de menaces consiste à rechercher dans votre réseau et sur vos serveurs des choses qui ne devraient pas être là. Il s'agit de trouver les menaces les plus avancées. Contrairement aux tests d'intrusion, qui consistent à trouver les moyens d'entrer, il s'agit de trouver ce qui existe déjà.
Si je peux faire une recommandation, il est de demander à votre personnel d’obtenir un fichier pcap (capture de paquet) de tout le trafic passant par un nœud, puis de l’analyser, jusqu’à ce qu’ils sachent exactement ce que signifie chaque paquet. Même s'ils ne trouvent rien, c'est un scénario gagnant-gagnant. Votre personnel gagne en expérience et vous dormez mieux en sachant que vous avez sécurisé un peu plus votre réseau.
Articles Similaires
L'éducation est une étape essentielle pour parvenir à une sécurité durable
Conserver l'intégrité des données avec des totaux de contrôle cryptographiques