Évaluer la cyber-résilience

Évaluer la cyber-résilience

Partager le post

Les nombreux titres de cyberattaques et de violations de données rappellent constamment aux entreprises que la cybersécurité est fragile. Le modèle de travail à distance augmente la charge des équipes informatiques et de sécurité car il n'y a plus de limite de réseau bien définie.

Les données de télémétrie publiées dans l'indice de résilience 2023 d'Absolute montrent que les emplacements des appareils d'entreprise ont augmenté de 15 %. Cela signifie qu'un nombre important d'employés travaillent désormais sur des réseaux qui ne sont ni détenus ni contrôlés par l'entreprise, ce qui augmente considérablement le risque pour une organisation. En outre, les défis existants liés à la santé et à la sécurité des appareils sont aggravés par un large éventail de réseaux, de matériel, de versions de système d'exploitation et de correctifs. Les données d'Absolute Software montrent également que 94 % des appareils d'entreprise exécutent Windows 10, et que les comptes les plus importants ont 158 ​​jours après un correctif.

Équilibre entre sécurité et cyber-résilience

Par conséquent, les entreprises recherchent des moyens de connecter en toute sécurité leurs employés aux réseaux et aux ressources de l'entreprise. Cela conduit à une nouvelle tendance « se conformer pour se connecter » qui établit un équilibre entre la sécurité et la cyber-résilience pour permettre un travail sécurisé, peu importe où le risque rencontre l'utilisateur.

Cela signifie que les organisations ne doivent pas se concentrer uniquement sur la prévention d'une attaque, mais doivent développer un plan pour atténuer l'impact d'une attaque réussie. Pour cette raison, de nombreuses entreprises avant-gardistes adoptent une nouvelle stratégie pour faire face aux cybermenaces croissantes d'aujourd'hui : la cyber résilience. Avec cela, ils veulent s'assurer qu'un cyber-événement indésirable, qu'il soit intentionnel ou non, n'ait pas d'impact négatif sur la confidentialité, l'intégrité et la disponibilité des processus commerciaux d'une entreprise.

Évaluer la cyber-résilience

Torsten George, vice-président d'Absolute Software, recommande une méthode que les entreprises peuvent utiliser pour évaluer leur cyber-résilience. Il conseille de considérer les aspects suivants : complexité, conformité et continuité.

  • Complexité: La complexité se concentre sur la santé des applications et comprend le nombre de contrôles des terminaux, le nombre d'appareils et d'utilisateurs et le nombre de systèmes d'exploitation. Les responsables de la sécurité peuvent poser les questions suivantes pour déterminer le niveau de complexité des terminaux, des appareils et des systèmes d'exploitation : Quel est le pourcentage d'appareils par système d'exploitation qui sont en retard dans l'application de correctifs ? Quel est le nombre de contrôles de sécurité par appareil ? Les combinaisons optimales d'antivirus/antimalware et d'applications de chiffrement sont-elles utilisées ?
  • Conformité : La conformité est le tableau de bord qui se concentre sur le risque et le chiffrement. Les responsables de la sécurité peuvent poser ces questions pour en savoir plus sur leur état de conformité : les données sensibles sont-elles chiffrées à tous les terminaux, en transit ou en transit ? Existe-t-il une visibilité sur l'efficacité des contrôles de sécurité à un moment donné ? Sait-on à tout moment où se trouvent tous les appareils affectés à l'entreprise et s'ils contiennent des données sensibles ?
  • Continuité: La continuité inclut la mobilité, la fonctionnalité et la disponibilité des applications. Les questions suivantes doivent être posées pour en savoir plus sur l'état de la continuité : Avez-vous une visibilité sur l'écart de couverture ou la qualité de la liaison qui permettrait d'appliquer les SLA ? Existe-t-il des moyens de communiquer avec les utilisateurs finaux sans dépendre du système de messagerie ? Existe-t-il des moyens automatisés de réparer et/ou de réinstaller des applications critiques pour empêcher les attaques ou faciliter la récupération ?

As-tu un instant?

Prenez quelques minutes pour notre enquête auprès des utilisateurs 2023 et contribuez à améliorer B2B-CYBER-SECURITY.de!

Vous n'avez qu'à répondre à 10 questions et vous avez une chance immédiate de gagner des prix de Kaspersky, ESET et Bitdefender.

Ici, vous accédez directement à l'enquête
 

Au cours de sa quatrième année d'enquête régulière sur les tendances en matière de résilience des terminaux, Absolute a analysé les données anonymisées de 14 millions d'appareils compatibles Absolute actifs dans des organisations clientes en Amérique du Nord, en Europe et en APAC. Des données et des informations provenant de sources tierces fiables ont également été incluses. La tendance de la résilience 2023 examine l'état de résilience du modèle de travail à partir de n'importe où en évaluant sa complexité, sa continuité et son statut de conformité. Les résultats confirment que malgré l'hypothèse de longue date selon laquelle le déploiement de plus de solutions de sécurité conduit à une meilleure protection contre les menaces, la vérité est tout autre.

Plus sur AbsoluteSoftware.com

 


À propos du logiciel absolu

Absolute Software accélère la transition de ses clients vers le travail à distance avec la première plate-forme Zero Trust auto-réparatrice du secteur qui garantit une sécurité maximale et une productivité sans compromis. Absolute est la seule solution intégrée dans plus d'un demi-milliard d'appareils offrant une connexion numérique permanente.


 

Articles liés au sujet

Plateforme de cybersécurité avec protection pour les environnements 5G

Trend Micro, spécialiste de la cybersécurité, dévoile son approche basée sur une plateforme pour protéger la surface d'attaque en constante expansion des organisations, y compris la sécurisation ➡ En savoir plus

Manipulation des données, le danger sous-estimé

Chaque année, la Journée mondiale de la sauvegarde, le 31 mars, rappelle l'importance de sauvegardes à jour et facilement accessibles. ➡ En savoir plus

Les imprimantes comme risque de sécurité

Les flottes d'imprimantes d'entreprise deviennent de plus en plus un angle mort et posent d'énormes problèmes en termes d'efficacité et de sécurité. ➡ En savoir plus

La loi IA et ses conséquences sur la protection des données

Avec l'AI Act, la première loi pour l'IA a été approuvée et donne aux fabricants d'applications d'IA un délai de six mois à ➡ En savoir plus

Systèmes d'exploitation Windows : près de deux millions d'ordinateurs menacés

Il n'y a plus de mises à jour pour les systèmes d'exploitation Windows 7 et 8. Cela signifie des failles de sécurité ouvertes et, par conséquent, cela vaut la peine et ➡ En savoir plus

L'IA sur Enterprise Storage combat les ransomwares en temps réel

NetApp est l'un des premiers à intégrer l'intelligence artificielle (IA) et l'apprentissage automatique (ML) directement dans le stockage principal pour lutter contre les ransomwares. ➡ En savoir plus

Suite de produits DSPM pour la sécurité des données Zero Trust

La gestion de la posture de sécurité des données – ​​DSPM en abrégé – est cruciale pour que les entreprises assurent la cyber-résilience face à la multitude. ➡ En savoir plus

Cryptage des données : plus de sécurité sur les plateformes cloud

Les plateformes en ligne sont souvent la cible de cyberattaques, comme Trello récemment. 5 conseils pour garantir un cryptage des données plus efficace dans le cloud ➡ En savoir plus