Une collaboration insuffisante au sein de l’entreprise augmente le cyber-risque

Une collaboration insuffisante au sein de l’entreprise augmente le cyber-risque

Partager le post

Une mauvaise communication interne, des responsabilités peu claires et un paysage d’outils hétérogène rendent plus difficile la gestion des cyber-risques dans les entreprises.

Les exigences d'une gestion efficace des risques liés à la surface d'attaque externe qu'une entreprise offre via des actifs informatiques accessibles depuis Internet et la situation réelle des entreprises divergent considérablement. Telle est la conclusion d'un rapport sur le leadership éclairé préparé par le cabinet d'analystes Forrester et commandé par CyCognito, leader du marché de la gestion des risques de surface d'attaque externe (EASM). Au total, 304 décideurs en matière de sécurité et d'informatique aux États-Unis, en Allemagne, en France, en Grande-Bretagne et au Canada, également responsables de l'évaluation des risques au sein de l'entreprise, ont été interrogés.

La prolifération des outils et le manque de collaboration augmentent les risques

Les principaux obstacles à une gestion efficace sont donc une communication insuffisante, un paysage d'outils hétérogène, des responsabilités peu claires et des méthodes de priorisation des risques inefficaces - et donc avant tout les défis liés à une collaboration fonctionnelle. Des outils utilisés de manière centralisée pour une détection rapide (Mean Time to Detection - MTTD) qui permettent un temps moyen de résolution (MTTR) plus rapide et une source unique de vérité comme base d'informations unifiée fournissent un remède.

Les failles de sécurité non découvertes dans les actifs accessibles via Internet, tels que les solutions cloud configurées de manière non sécurisée, les bases de données, les appareils IoT, etc., représentent un risque énorme pour la sécurité informatique des entreprises. Dans le même temps, les pratiques actuelles de gestion des risques visant à identifier, prioriser et remédier à ces vulnérabilités répondent rarement aux attentes des responsables. Bien que 81 % des personnes interrogées considèrent les tests, processus ou exercices de sécurité conçus pour identifier les faiblesses des contrôles et mécanismes de sécurité comme un outil important de gestion des risques, 53 % ont découvert un nombre important d'actifs externes non découverts lors de l'évaluation des risques la plus récente.

Beaucoup utilisent plus de dix outils différents

Selon Forrester, cet écart est principalement dû à une coopération interne insuffisante, comme le montrent plusieurs résultats. L'un des indicateurs est l'hétérogénéité du paysage des outils : près de 40 % des entreprises participantes utilisent plus de dix outils différents, répartis dans plusieurs équipes et utilisés indépendamment les uns des autres, au lieu de mettre les résultats à la disposition de toutes les personnes impliquées.

Ces « silos » compliquent la communication et la collaboration nécessaires. Seulement 22 % des personnes interrogées disposent d’une équipe interfonctionnelle chargée de prioriser efficacement les contre-mesures. En conséquence, une entreprise interrogée sur quatre met plusieurs semaines, voire plus, à réagir à de nouveaux risques, parfois élevés. En général, 40 % des personnes interrogées estiment que les relations entre les équipes impliquées dans la sécurité, l'informatique et les affaires sont systématiquement négatives.

Des outils d'automatisation centraux et des sources uniques de vérité apportent un soulagement

Selon le rapport, les entreprises devraient prendre deux mesures pour réduire efficacement le risque de vulnérabilités de sécurité dans les actifs externes grâce à une détection, une priorisation et une correction rapides. Premièrement, il devrait y avoir une source de vérité unique à l'échelle de l'entreprise pour enregistrer et évaluer les risques, c'est-à-dire une source d'informations unique qui soit utilisée par toutes les personnes impliquées et qui soit constamment mise à jour. La collaboration requise pour cela améliore également l’esprit entre les équipes et a également un impact direct sur le MTTR.

Cet objectif est facilité par une deuxième action recommandée : l’introduction d’une solution centrale d’atténuation des risques qui automatise et exécute en continu des tâches essentielles importantes. Cela inclut une cartographie cohérente des structures d'entreprise, des tests de sécurité réguliers qui détectent également des « angles morts » et une allocation correcte des actifs. Ces mesures permettent une vision uniforme de la surface d'attaque externe, la priorisation et la planification des contre-mesures - et donc une gestion efficace des risques.

Directement au rapport sur CyCognito.com

 


À propos de CyCognito

CyCognito est le leader du marché de la gestion des risques de surface d'attaque externe (EASM) et compte de nombreuses entreprises Fortune 2000 parmi ses clients. Non seulement les grandes entreprises et les sociétés bénéficient de la plateforme CyCognito, mais également les entreprises de taille moyenne. La plateforme permet une gestion proactive et continue de la surface d'attaque potentielle qu'une organisation présente via les actifs Web et aide à contrôler et atténuer les risques associés.


Articles liés au sujet

Plateforme de cybersécurité avec protection pour les environnements 5G

Trend Micro, spécialiste de la cybersécurité, dévoile son approche basée sur une plateforme pour protéger la surface d'attaque en constante expansion des organisations, y compris la sécurisation ➡ En savoir plus

Manipulation des données, le danger sous-estimé

Chaque année, la Journée mondiale de la sauvegarde, le 31 mars, rappelle l'importance de sauvegardes à jour et facilement accessibles. ➡ En savoir plus

Les imprimantes comme risque de sécurité

Les flottes d'imprimantes d'entreprise deviennent de plus en plus un angle mort et posent d'énormes problèmes en termes d'efficacité et de sécurité. ➡ En savoir plus

La loi IA et ses conséquences sur la protection des données

Avec l'AI Act, la première loi pour l'IA a été approuvée et donne aux fabricants d'applications d'IA un délai de six mois à ➡ En savoir plus

Systèmes d'exploitation Windows : près de deux millions d'ordinateurs menacés

Il n'y a plus de mises à jour pour les systèmes d'exploitation Windows 7 et 8. Cela signifie des failles de sécurité ouvertes et, par conséquent, cela vaut la peine et ➡ En savoir plus

L'IA sur Enterprise Storage combat les ransomwares en temps réel

NetApp est l'un des premiers à intégrer l'intelligence artificielle (IA) et l'apprentissage automatique (ML) directement dans le stockage principal pour lutter contre les ransomwares. ➡ En savoir plus

Suite de produits DSPM pour la sécurité des données Zero Trust

La gestion de la posture de sécurité des données – ​​DSPM en abrégé – est cruciale pour que les entreprises assurent la cyber-résilience face à la multitude. ➡ En savoir plus

Cryptage des données : plus de sécurité sur les plateformes cloud

Les plateformes en ligne sont souvent la cible de cyberattaques, comme Trello récemment. 5 conseils pour garantir un cryptage des données plus efficace dans le cloud ➡ En savoir plus