Pour gérer vos consentements :

Maitriser ses processus de gestion à incidents : une donnée stratégique en matière de Cybersécurité

En cas d’attaque, il est tout d’abord utile de recenser l’ensemble des contremesures locales activables, d’évaluer l’impact de l’attaque sur le fonctionnement du système, ainsi que la pertinence des contre-mesures envisageables, de mesurer l’impact de leur activation sur le fonctionnement optimal du système, puis de proposer un ensemble de stratégies de réponses à l’opérateur de sécurité.

Dans ce contexte, lors d’une attaque, l’opérateur de sécurité doit pouvoir bénéficier du meilleur éclairage afin d’être en mesure de forger et prendre sa décision sur les contremesures à appliquer à l’incident. La meilleure réponse est celle qui offre une coordination globale large, assurant la pertinence de la réaction, sa cohérence dans le contexte de l’incident, et la préservation des politiques de sécurité en vigueur dans l’environnement concerné.

En effet, de nombreuses solutions offrent aujourd’hui des fonctions activables dans un objectif de sécurité des systèmes, mais elles souffrent de limitations liées notamment à leur méconnaissance du contexte complet, et notamment de l’impact de leurs mécanismes propres de réaction, souvent statiques et prédéterminés. Il est donc crucial de faciliter la collaboration de ces « éléments activables » dans une stratégie de réponse aux attaques mieux coordonnée et d’offrir à l’opérateur de sécurité une précieuse aide à la décision.

Valorisation des dispositifs existants

Dans un premier temps, il sera donc nécessaire de recenser les éléments actifs à disposition sur le SI de l’entreprise. Ces éléments actifs recouvrent l’ensemble des systèmes matériels et logiciels capables de mettre en œuvre des configurations de réponse aux attaques : équipements du réseau (routeurs, switches), dispositifs de sécurité (pare-feux, IDS/IPS), annuaires des autorisations utilisateurs (LDAP, AD), systèmes d’authentification, configuration des postes applicatifs (droits d’accès).

Lors de l’occurrence d’une attaque, il faut identifier les parties prenantes de la menace (sources, cibles, relais et vecteurs de l’attaque), et évaluer les différentes stratégies de réponse possibles en fonction de la nature de l’événement, de la forme et la topologie de l’attaque, et des moyens de réaction mobilisables parmi les éléments actifs préalablement répertoriés.

Cette évaluation doit intégrer l’estimation du rapport entre l’efficacité des contremesures proposées en regard de la nocivité de l’attaque, et le calcul de l’impact de la réponse sur l’intégrité et le fonctionnement des services et des réseaux sous-jacents.

L’opérateur de sécurité dispose ainsi instantanément de tous les éléments de décision permettant de pousser les configurations de réaction appropriées. Il devient alors possible de réagir en quasi-temps réel à une attaque en cours en activant des combinaisons intelligentes de contremesures à l’impact et l’efficacité mesurés : filtrage et contrôle d’accès, compartimentation, nettoyage chirurgical de flux nocifs.

La Threat Intelligence est fondamentale en matière d’aide à la décision et fait apparaître des notions d’intelligence artificielle, qui prouve bien que cette dernière s’applique depuis déjà plusieurs années dans les processus de gestion des incidents de cybersécurité.

Recent Posts

Endpoint, Identité et Cloud : les principales cyberattaques des trois premiers trimestres 2022

Au cours des 9 premiers mois de 2022, les cyberattaques les plus dangereuses ont porté…

1 jour ago

Quelles propositions de l’industrie des télécommunications à l’aube de 2023 ?

Les acteurs télécoms jouent plus que jamais le rôle de piliers stratégiques pour les foyers…

7 jours ago

Quels enseignements tirer de la compromission d’Uber ?

Il est important pour les entreprises d’analyser cette attaque, afin de comprendre comment des niveaux…

7 jours ago

Propriété intellectuelle : pourquoi il faut la protéger et la valoriser dans l’espace numérique

La réussite d’une entreprise repose sur ses atouts, ses idées, ses savoir-faire mais aussi, et…

2 semaines ago

GreenOps et FinOps pour optimiser performance et optimisation du Cloud

Avec le développement de l’économie circulaire, la prise en compte de l’impact écologique est de…

2 semaines ago

Les 5 bonnes raisons de choisir un ZTNA

ZTNA est un concept de sécurité fondé sur l'hypothèse que toute personne qui tente d'accéder…

2 semaines ago