Une mauvaise communication interne, des responsabilités peu claires et un paysage d’outils hétérogène rendent plus difficile la gestion des cyber-risques dans les entreprises.
Les exigences d'une gestion efficace des risques liés à la surface d'attaque externe qu'une entreprise offre via des actifs informatiques accessibles depuis Internet et la situation réelle des entreprises divergent considérablement. Telle est la conclusion d'un rapport sur le leadership éclairé préparé par le cabinet d'analystes Forrester et commandé par CyCognito, leader du marché de la gestion des risques de surface d'attaque externe (EASM). Au total, 304 décideurs en matière de sécurité et d'informatique aux États-Unis, en Allemagne, en France, en Grande-Bretagne et au Canada, également responsables de l'évaluation des risques au sein de l'entreprise, ont été interrogés.
La prolifération des outils et le manque de collaboration augmentent les risques
Les principaux obstacles à une gestion efficace sont donc une communication insuffisante, un paysage d'outils hétérogène, des responsabilités peu claires et des méthodes de priorisation des risques inefficaces - et donc avant tout les défis liés à une collaboration fonctionnelle. Des outils utilisés de manière centralisée pour une détection rapide (Mean Time to Detection - MTTD) qui permettent un temps moyen de résolution (MTTR) plus rapide et une source unique de vérité comme base d'informations unifiée fournissent un remède.
Les failles de sécurité non découvertes dans les actifs accessibles via Internet, tels que les solutions cloud configurées de manière non sécurisée, les bases de données, les appareils IoT, etc., représentent un risque énorme pour la sécurité informatique des entreprises. Dans le même temps, les pratiques actuelles de gestion des risques visant à identifier, prioriser et remédier à ces vulnérabilités répondent rarement aux attentes des responsables. Bien que 81 % des personnes interrogées considèrent les tests, processus ou exercices de sécurité conçus pour identifier les faiblesses des contrôles et mécanismes de sécurité comme un outil important de gestion des risques, 53 % ont découvert un nombre important d'actifs externes non découverts lors de l'évaluation des risques la plus récente.
Beaucoup utilisent plus de dix outils différents
Selon Forrester, cet écart est principalement dû à une coopération interne insuffisante, comme le montrent plusieurs résultats. L'un des indicateurs est l'hétérogénéité du paysage des outils : près de 40 % des entreprises participantes utilisent plus de dix outils différents, répartis dans plusieurs équipes et utilisés indépendamment les uns des autres, au lieu de mettre les résultats à la disposition de toutes les personnes impliquées.
Ces « silos » compliquent la communication et la collaboration nécessaires. Seulement 22 % des personnes interrogées disposent d’une équipe interfonctionnelle chargée de prioriser efficacement les contre-mesures. En conséquence, une entreprise interrogée sur quatre met plusieurs semaines, voire plus, à réagir à de nouveaux risques, parfois élevés. En général, 40 % des personnes interrogées estiment que les relations entre les équipes impliquées dans la sécurité, l'informatique et les affaires sont systématiquement négatives.
Des outils d'automatisation centraux et des sources uniques de vérité apportent un soulagement
Selon le rapport, les entreprises devraient prendre deux mesures pour réduire efficacement le risque de vulnérabilités de sécurité dans les actifs externes grâce à une détection, une priorisation et une correction rapides. Premièrement, il devrait y avoir une source de vérité unique à l'échelle de l'entreprise pour enregistrer et évaluer les risques, c'est-à-dire une source d'informations unique qui soit utilisée par toutes les personnes impliquées et qui soit constamment mise à jour. La collaboration requise pour cela améliore également l’esprit entre les équipes et a également un impact direct sur le MTTR.
Cet objectif est facilité par une deuxième action recommandée : l’introduction d’une solution centrale d’atténuation des risques qui automatise et exécute en continu des tâches essentielles importantes. Cela inclut une cartographie cohérente des structures d'entreprise, des tests de sécurité réguliers qui détectent également des « angles morts » et une allocation correcte des actifs. Ces mesures permettent une vision uniforme de la surface d'attaque externe, la priorisation et la planification des contre-mesures - et donc une gestion efficace des risques.
Directement au rapport sur CyCognito.com
À propos de CyCognito
CyCognito est le leader du marché de la gestion des risques de surface d'attaque externe (EASM) et compte de nombreuses entreprises Fortune 2000 parmi ses clients. Non seulement les grandes entreprises et les sociétés bénéficient de la plateforme CyCognito, mais également les entreprises de taille moyenne. La plateforme permet une gestion proactive et continue de la surface d'attaque potentielle qu'une organisation présente via les actifs Web et aide à contrôler et atténuer les risques associés.
Articles liés au sujet