Êtes-vous prêt à accroître la notoriété de votre marque ? Envisagez de devenir sponsor du AI Impact Tour. En savoir plus sur les opportunités ici.
On me demande souvent de quelles technologies les plus récentes qui font la une des journaux les organisations devraient-elles se préoccuper ? Ou quelles sont les principales menaces ou failles de sécurité qui empêchent les équipes informatiques et de sécurité de dormir la nuit ? Est-ce la dernière technologie d’IA ? Triple extorsion rançongiciel? Ou une nouvelle faille de sécurité dans certains logiciels omniprésents ?
Et je réponds que la vérité est que les violations – même les violations importantes, coûteuses et ternissant la réputation – se produisent souvent à cause de choses simples et banales. C’est comme acheter un logiciel, l’oublier et le négliger au point qu’il n’est pas corrigé et prêt à être exploité par un acteur menaçantfaisant de votre entreprise le fruit le plus facile à trouver.
Personne n’aime se brosser les dents et utiliser la soie dentaire. Mais c’est ce type d’hygiène personnelle de base qui peut vous faire économiser des milliers, voire des dizaines de milliers de dollars à long terme. L’hygiène de la cybersécurité n’est pas différente. Des règles telles que « nettoyer vos dégâts » et « rincer » sont tout aussi essentielles au maintien d’une posture de sécurité « saine ».
Alors que beaucoup partent en vacances, j’ai pensé partager quelques règles durement apprises et faciles à comprendre au cours de mes 25 années de gestion. équipes de cybersécurité. Inspiré du livre de Robert Fulghum, Tout ce que j’ai vraiment besoin de savoir, j’ai appris à la maternelleces conseils s’appliquent également aux novices et aux vétérans de l’industrie chargés des opérations informatiques et de sécurité quotidiennes de leur organisation.
1 : Rincez… et nettoyez vos propres dégâts
Dans l’exploitation et la maintenance informatiques, comme dans l’hygiène personnelle, vous êtes responsable du nettoyage après vous. Si vous achetez un logiciel, ne le laissez pas pourrir dans un coin virtuel. Assurez-vous d’avoir une routine établie pour vous tenir informé des dernières menaces, exécuter régulièrement des analyses de vulnérabilité et gérer les correctifs de vos systèmes (y compris les réseaux, les cloud, les applications et les appareils).
2 : Faites confiance mais vérifiez
Lorsqu’il s’agit de collègues, de vos subordonnés directs, de fournisseurs avec lesquels vous faites affaire et même de clients, nous voulons tous faire confiance aux personnes avec lesquelles nous interagissons. Mais pouvons-nous ? À l’ère des transactions en ligne rapides, qu’elles soient sociales ou liées à l’entreprise, faites preuve de prudence. Vérifiez que la personne avec qui vous avez affaire est réelle, que ses antécédents sont vérifiés et obtenez des références lorsque vous le pouvez. Faites confiance mais vérifiez.
3 : Regardez et faites attention
La gestion des incidents peut sembler laborieuse et banale. Mais les incidents de sécurité, comme un e-mail suspect ou lien de phishing ou les exécutables louches ne sont pas un gros problème jusqu’à ce qu’ils deviennent un gros problème. Avec des mécanismes furtifs destinés à garder les choses silencieuses et « ennuyeuses », c’est une raison de plus pour y jeter un œil attentif lorsque quelque chose ne sent pas bon.
4 : Si vous achetez quelque chose, vous en êtes responsable
Personne n’écrira un poème sur la beauté de la gestion du cycle de vie des logiciels. Néanmoins, qu’il s’agisse de produits cloud comme IaaS ou Applications SaaS, vous devez vous assurer que vos produits sont maintenus, mis à jour et corrigés. C’est comme acheter une voiture : vous souscrivez une assurance, faites vérifier vos pneus et obtenez une vignette d’inspection pour certifier qu’elle est « roulable ». En informatique, si vous l’achetez, assurez-vous qu’il est entretenu et en bon état.
5 : Se réconforter auprès de quelqu’un ou de quelque chose
Nous avons tous besoin d’un moyen de nous détendre, d’autant plus si vous occupez un poste informatique/sécurité très tendu. Optez pour un moyen de vous défouler sans compromettre votre santé. (Voici quelques-uns de mes favoris : musique, thé chaud, longue promenade, chocolat chaud, amis, siestes, mes chaînes vidéo préférées.)
6 : Ne prenez pas des choses qui ne vous appartiennent pas
Si vous êtes en mesure d’accéder ou même d’exploiter d’autres systèmes ou les données de quelqu’un dans le cadre de votre travail d’analyse d’incidents et d’enquête, n’oubliez pas de respecter les règles. Restez du bon côté de la loi. Ne prenez pas de mesures de sécurité offensantes et ne ripostez pas. Et ne prenez pas ce qui ne vous appartient pas.
7 : Jouez franc jeu, ne frappez pas les gens
D’autres entreprises et fournisseurs feront des erreurs. Restez respectueux sur Internet. Et faites attention à vos commentaires. (Ou comment un ami me l’a dit un jour : « Vous devez dire ce que vous pensez et penser ce que vous dites. Mais ne soyez jamais méchant. »)
8 : Quand vous sortez dans le monde, faites attention à la circulation, tenez-vous la main et restez ensemble
Lorsque vous manipulez un incident de grande gravité, il peut être facile d’oublier les membres de votre équipe. N’oubliez pas que les humains sont le maillon le plus faible. Alors que votre équipe court contre la montre pour aller au fond d’une attaque et l’arrêter, n’oubliez pas que vous ne pouvez pousser les gens que jusqu’à un certain point avant qu’ils ne s’effondrent. J’ai vu des travailleurs faire une dépression nerveuse, en raison du poids psychologique d’un incident. Alors, lorsque vous partez dans la nature, soyez là les uns pour les autres et soutenez votre équipe.
9 : Partagez tout, y compris les connaissances et la formation
Si vous embauchez du personnel, vous devez le former. Qu’il s’agisse de l’équipe SOC ou de Sally des RH. Tout le monde doit connaître les règles. Assurez-vous d’organiser régulièrement des formations de sensibilisation. Et si vous disposez d’une équipe d’opérations de sécurité, organisez régulièrement des exercices sur table, tels que des concours équipe rouge-équipe bleue et des simulations de brèches et d’attaques.
Dan Wiley est responsable de la gestion des menaces et conseiller en chef en matière de sécurité chez Technologies logicielles Check Point.
DataDecisionMakers
Bienvenue dans la communauté VentureBeat !
DataDecisionMakers est l’endroit où les experts, y compris les techniciens travaillant sur les données, peuvent partager des informations et des innovations liées aux données.
Si vous souhaitez en savoir plus sur des idées de pointe et des informations à jour, sur les meilleures pratiques et sur l’avenir des données et de la technologie des données, rejoignez-nous sur DataDecisionMakers.
Vous pourriez même envisager contribuer à un article ton propre!