Rester vigilant et proactif aux menaces pour protéger vos opérations

Si vous êtes responsable de la cybersécurité au sein de votre entreprise, vous aurez probablement développé une sorte de paranoïa professionnelle. En conséquence, vous vous êtes assuré que toute la technologie appropriée est en place, que les pare-feu requis sont opérationnels et que le système de détection d'intrusion fournit les faux positifs que vous aimez détester, et que le dernier test d'intrusion n'a peut-être pas calmé vos nerfs, même si il a trouvé quelques petites choses notables.

Tous les processus sont en place, de sorte que tout le monde sait quoi faire lorsqu'une violation est détectée ou qu'une vulnérabilité est détectée. Alors quoi maintenant? Attendez-vous et laissez-vous la technologie et les processus fonctionner? Bien sûr que non. Il est temps d'utiliser la troisième étape de la cybersécurité, les gens. Vous et votre personnel compétent devez commencer à «chasser la menace».

Depuis longtemps, vous devez vous considérer comme un pirate. Mais si vous l'étiez, l'IDS n'aurait-il pas dû le détecter ou le pare-feu l'a-t-il empêché? L'expérience vous dit le contraire. Vous devez appliquer la règle des 80/20. 80% des menaces seront traitées par vos systèmes automatiques, tandis que votre personnel expérimenté doit commencer à chercher les 20% restants.

La recherche de menaces consiste à rechercher dans votre réseau et sur vos serveurs des choses qui ne devraient pas être là. Il s'agit de trouver les menaces les plus avancées. Contrairement aux tests d'intrusion, qui consistent à trouver les moyens d'entrer, il s'agit de trouver ce qui existe déjà.

Si je peux faire une recommandation, il est de demander à votre personnel d’obtenir un fichier pcap (capture de paquet) de tout le trafic passant par un nœud, puis de l’analyser, jusqu’à ce qu’ils sachent exactement ce que signifie chaque paquet. Même s'ils ne trouvent rien, c'est un scénario gagnant-gagnant. Votre personnel gagne en expérience et vous dormez mieux en sachant que vous avez sécurisé un peu plus votre réseau.

Articles Similaires
L'éducation est une étape essentielle pour parvenir à une sécurité durable
Conserver l'intégrité des données avec des totaux de contrôle cryptographiques

Nuri Shakeer

International sales

Interrogez nous sur la cybersécurité industrielle

Veuillez saisir un message

Veuillez saisir une adresse courriel valide

Veuillez saisir un Numéro de téléphone valide

Coordonnées

Please enter your email to download the file


Thank you! An email is on its way to your inbox.

Something went wrong! Please try again later.