Le magazine Security traite de la création d’une stratégie de sécurité globale visant à réduire les préoccupations et les risques d’atteinte à la sécurité
Hikvision élabore des stratégies pour prévenir les attaques de logiciels malveillants et met en œuvre ne « défense robuste »
Dans l’article du magazine Security « Lose Battles, But Win the War: Devising a Grand Strategy for Security », l’auteur formule des recommandations pour aider les entreprises à réduire les préoccupations en matière de sécurité.
« C’est une excellente idée de renforcer les défenses pour essayer de prévenir les cyberattaques, mais il est important de demeurer réaliste. Selon Thales, 67 % des entreprises internationales ont déjà été victimes d’une brèche. Vous vous rendrez rapidement compte que la question n’est pas de savoir “si” vous allez être piraté, mais plutôt “quand”. Perdre une bataille ou une autre est inévitable. Toutefois, vous pouvez vous assurer de gagner la guerre grâce à une bonne stratégie », a déclaré Brad Mallard, auteur de l’article et directeur technique de Fujitsu EMEIA.
Il propose plusieurs pistes de réflexion pour commencer à élaborer une « grande » stratégie globale de sécurité :
- Le nuage : Quatre-vingt-un pour cent des entreprises ont une stratégie à nuages multiples, dont soixante-dix-sept pour cent repèrent des préoccupations en matière de sécurité. Extrait de l’article : « Il n’est pas inhabituel pour une entreprise de travailler avec 20 fournisseurs de services infonuagiques différents. Les entreprises et leurs utilisateurs finaux ont habituellement recours à des centaines de services infonuagiques à tout moment. Cela crée un potentiel énorme de fuite de données, de perte de données et de problèmes de conformité réglementaire. » Lors de l’adoption de solutions infonuagiques, l’auteur recommande d’évaluer le risque au sens large, ainsi que la méthode de connexion des utilisateurs à la périphérie.
- Détection de fuites de données : L’atteinte à la sécurité des données constitue une menace sérieuse pour une entreprise. L’article recommande d’utiliser des outils d’évaluation des cybermenaces utilisant le nom de l’entreprise pour déterminer si des renseignements de nature délicate sont disponibles à l’extérieur de l’entreprise. « Vous ne pouvez pas tenir pour acquis que vos données ne circulent pas. Ce n’est pas parce que vous n’avez pas détecté une brèche qu’elle n’existe pas. La plupart des brèches sont détectées après plusieurs semaines », explique M. Mallard.
- Évaluation des partenaires : Évaluez les partenaires selon le niveau de surveillance interne de l’entreprise, y compris les fournisseurs de services numériques et infonuagiques. M. Mallard ajoute : « Si de nouveaux partenaires dotés de stratégies de sécurité moins évoluées ont accès à votre environnement, les pirates informatiques les verront comme des solutions faciles et les utiliseront comme une porte dérobée. »
Cliquez sur ce lien pour lire l’article complet (en anglais).
Hikvision élabore des stratégies pour prévenir les attaques de logiciels malveillants et met en œuvre une « défense robuste »
Dans le billet de blogue Hikvision, intitulé « SecurityInfoWatch.com sur rançongiciel, une attaque de cybersécurité qui utilise des logiciels malveillants pour exploiter les vulnérabilités du système », Hikvision survole le rançongiciel, un type de logiciels malveillants qui exploite les vulnérabilités du système, ainsi que les méthodes pour le prévenir.
Le billet de blogue fait également référence au directeur de la cybersécurité de Hikvision, Chuck Davis, et à son article sur la réduction des problèmes de sécurité liés aux réseaux, aux utilisateurs et à l’administration des systèmes. Dans cet article, M. Davis donne des idées pour accroître la sécurité des réseaux et conseille d’utiliser la « défense robuste » comme stratégie en matière de cybersécurité.
Extrait de l’article : « Davis préconise la pratique de la “défense robuste”, une approche pour gérer le risque en utilisant diverses stratégies défensives. Il est basé sur l’idée que plusieurs couches de défense fourniront une protection supplémentaire contre une cyberattaque potentielle. Cela inclut la segmentation du réseau, qui consiste simplement à diviser un réseau en réseaux distincts, isolés et non connectés, et en compromettant les autres. Par exemple, les finances, les ressources humaines et la sécurité devraient chacun avoir des réseaux dédiés. »
« C’est ainsi que les réseaux d’entreprise sont construits, ce qui est basé sur le principe du moindre privilège – cela signifie seulement donner aux gens ou aux systèmes l’accès aux ressources dont ils ont besoin, et rien de plus », ajoute M. Davis. « Ceci est efficace pour la raison évidente de garder les ressources sensibles uniquement accessibles par ceux qui ont besoin d’accès, mais c’est aussi un moyen efficace de compartimentation d’un environnement réseau en cas de cyberattaque ou d’infection par logiciel malveillant. »
Cliquez sur ce lien pour lire l’article complet.