Réduire la zone d'attaque en 2021

Les développements technologiques continuent de changer notre façon de travailler et la façon dont nous consommons la technologie. Cependant, à mesure que de nouveaux services et technologies apparaissent, nous ne les concevons pas ou ne les consommons pas toujours avec l’idée de «sûr par défaut» à l’esprit. Un regard constructif sur des domaines spécifiques susceptibles de croître ou de continuer à progresser, tels que le cloud, le travail à distance et les fournisseurs de services que nous consommons, est essentiel pour aider à maintenir la sécurité, d’autant plus que les technologies continuent d’évoluer. Se souvenir de l’importance des trois piliers de la sécurité est crucial: confidentialité, intégrité et disponibilité – le CIA Trinity.

Sécurisez le cloud par défaut

Suttercock

Au cours de l’année écoulée, en particulier pendant la pandémie, nous sommes entrés dans le cloud et nous nous sommes appuyés sur nos activités et en avons fait confiance à de plus grandes sociétés de services cloud, parfois sans accorder beaucoup d’attention à la sécurité. Si ces ascenseurs – opérateurs d’un centre de données proposant des services informatiques évolutifs – sont compromis et entraînent la perte d’accès client, qu’il soit temporaire ou permanent, ou le vol des données numériques des clients ou l’exposition de données sensibles, que faire alors? C’est une pensée effrayante et beaucoup de gens ne pensent pas ou ne veulent pas penser.

Le fait est que tout système peut être cassé, compte tenu du temps et des ressources et du degré de motivation de l’attaquant. Comme nous sommes nombreux à mettre tous nos «œufs» dans un seul «panier de nuages», les risques augmentent. Les attaquants le savent et ce n’est qu’une question de temps avant que davantage de menaces basées sur le cloud ne se développent.

Alors, que pouvons-nous faire pour nous défendre? Une solution consiste à appliquer des niveaux de sécurité qui visent à ralentir les attaquants mais permettent aux utilisateurs de faire leur travail. La sécurité ne doit pas être lourde. Il doit être aussi transparent que pour les utilisateurs autorisés. Nous nous assurons également que nous pouvons détecter et répondre aux accès non autorisés et aux compromis et nous nous assurons que nous avons un plan de sauvegarde robuste et récupérable pour nous permettre si et quand cela est nécessaire.

Il est utile de comprendre ce que les ascenseurs fournissent ou assument la responsabilité de la sécurité et ce qu’ils ne font pas. Une opinion typique parmi les professionnels de la cybersécurité distingués et expérimentés est de ne pas laisser la récupération et la sécurité au hasard et entre les mains d’autrui. Vos données sont traitées sur les systèmes d’autres personnes et vous et votre entreprise devez être responsables de la sécurité de ces données. Les outils que vous utilisez, fournis par le prestataire, sont essentiellement loués. Par conséquent, vous devez vous assurer que les données sont sécurisées et que tous les participants au service utilisent le service / outil de manière appropriée et sécurisée. Cet aspect doit être géré par l’entreprise et non laissé au hasard.

Un système qui n’est pas sécurisé par défaut ne doit pas être fourni – encore moins par défaut. Cela signifie que la sécurité doit être «activée» par défaut et que l’utilisateur doit décider de «désactiver» la sécurité selon ses besoins. Cependant, souvent, comme le fournisseur de services souhaite vendre et commercialiser son service, un moyen d’y parvenir est de le rendre facile et pratique à utiliser. Mais cela aboutirait à fournir un système qui n’est pas aussi sûr qu’il pourrait l’être – il n’est pas sûr par défaut directement à partir de la boîte. Certains vendent alors la sécurité comme un supplément, “reconnaissant” ainsi éventuellement que le service n’est pas sécurisé par défaut ou pourrait être mieux sécurisé.

JE SUIS

Pixabay

Comprendre ce qu’implique la sécurité est essentiel. Essentiellement, la sécurité, bien que multiforme, à un niveau élevé comprend la garantie de confidentialité, d’intégrité et de disponibilité, ainsi qu’un niveau de contrôle d’accès. Ce contrôle d’accès puissant signifie que seul un utilisateur autorisé avec une authentification multifacteur peut accéder au système pour s’assurer que c’est bien la personne qui devrait avoir accès au système. La confidentialité comprend le maintien des données confidentielles et la garantie que seules les bonnes personnes, les personnes autorisées, y ont accès. Il est important de noter que cela n’inclut pas le upgrader, son personnel ou toute personne qui a compromis la mise à niveau.

L’intégrité comprend la surveillance afin que le système puisse être fiable. L’entreprise qui utilise et fait confiance à l’entreprise ou à ses données dans le système s’assure que tout dans le système est vérifiable et que son accès est connu – accès à quoi, quand et comment. Si cet aspect n’est pas possible, la confiance est rompue et donc l’intégrité est rompue. Le système n’est pas fiable, ce qui entraîne un système qui n’est pas sécurisé.

Ainsi, un compromis de la plate-forme hôte (cloud) par le personnel du compresseur ou par un fournisseur ou quiconque (y compris un bot – n’a pas à être humain) qui n’est pas destiné à être dans le système autres que les personnes autorisées par l’entreprise avoir accès serait une violation. Le compromis peut être indirect et direct, donc si un bot a accès aux données et aux mines et que les données sont vendues à des fins d’intelligence artificielle, votre actif est utilisé pour le profit de quelqu’un d’autre et cela peut également être considéré comme un problème. Ainsi, ce n’est pas toujours clair.

La disponibilité est probablement le pilier de sécurité le plus mature car l’accent est mis sur le maintien de toutes les fonctions pour la fiabilité. De plus, c’est l’article qui a le plus de visibilité auprès des clients. En outre, si les systèmes des fournisseurs sont en panne, ils peuvent également être exposés. Techniquement, si un système est en panne et n’est pas disponible pour un utilisateur autorisé en cas de besoin, la disponibilité de la sécurité sera interrompue.

En termes simples, nous plaçons des données précieuses entre les mains d’autrui, et que ce soit par un intrus ou un élément confidentiel, cet actif précieux pourrait être détruit ou refusé l’accès. La disponibilité doit être prise en compte. Il est important qu’une copie de sauvegarde soit conservée et hors du contrôle de tout compteur de surcharge ou fournisseur de services pour faciliter une posture de sécurité plus sûre et fournir la portabilité requise.

Sûr par défaut et travail à distance

tâches à distance-vulnérabilités-

Suttercock

Nous continuerons à travailler à distance pendant encore longtemps, ce qui peut détruire toute politique de sécurité par défaut. De plus, ce sera un choix de choix pour beaucoup d’entre nous, donc les problèmes de travail à distance doivent être pris en compte. Plus important encore, cela correspond à la trinité de la CIA et au contrôle d’accès. Savoir qui a accès aux systèmes et plates-formes, comment ils y ont accès et quand est vital. Les données et les appareils sont au cœur de notre sécurité.

Les systèmes doivent être mis en œuvre pour garantir que la main-d’œuvre autorisée dispose d’un environnement sécurisé qui lui permet d’effectuer son travail à distance. On dit souvent que le partage et la sécurité ne doivent pas être utilisés en même temps. Par exemple, que se passe-t-il si un ordinateur portable est partagé entre deux collègues? Tout le monde aurait des privilèges et des niveaux d’accès différents, en fonction des tâches que chacun devait effectuer. Imaginez maintenant partager un ordinateur portable avec un inconnu – cela se produit lorsque nous partageons un appareil qui peut accéder à l’environnement de l’entreprise avec un membre de la famille ou un ami – ce sont des étrangers à l’entreprise, une personne non autorisée.

De plus, supposons que le réseau domestique soit compromis, ce qui est une possibilité réelle de nos jours. Dans ce cas, l’attaquant, via le réseau domestique et les appareils ménagers, pourrait accéder aux données et aux systèmes de l’entreprise. Par conséquent, des précautions en matière de cybersécurité doivent être prises pour sécuriser les employés distants et les réseaux d’entreprise et domestiques. Chacun a un rôle à jouer pour améliorer la sécurité tout en travaillant à distance.

Sécurité des fournisseurs

La sécurité des fournisseurs est une réelle menace, car nous participons tous au Web de prestation de services et à la nature collaborative de nos services. Il est facile de s’impliquer dans un projet où tout le monde travaille à distance et où de nombreuses entreprises travaillent ensemble pour livrer un seul projet. Telle est la règle maintenant. Nous ne sommes pas toujours conscients de l’attitude de sécurité de chacun, c’est donc un défi de vérifier les fournisseurs et leur attitude en matière de sécurité.

L’une des plus grandes menaces à mesure que nous progressons est susceptible de tourner autour du compromis avec les fournisseurs, ce qui affectera les organisations qui utilisent leurs services. Nous devons travailler avec diligence pour nous assurer que les systèmes en profondeur imposent un travail sûr et réduisent les risques. La menace sécuritaire posée par les fournisseurs reste une gestion difficile.

Image en vedette: Shutterstock


Affichage des messages:
5


Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *