Remédiation en matière de cybersécurité

La cybersécurité exige une approche plus équilibrée de la remédiation

Version imprimable, PDF et e-mail

À chaque nouvelle violation de sécurité majeure, tous les spécialistes de la cybersécurité ont la même boule au ventre. Ils sont tous conscients que ce qui différencie leur entreprise des malheureuses victimes telles que JBS et Colonial Pipeline tient autant à la chance et au hasard qu'aux défenses de cybersécurité en place.

Néanmoins, alors que tous les autres départements se concentrent sur les répercussions qu'une violation pourrait avoir sur l'entreprise, les agents de cybersécurité sont confrontés à une préoccupation supplémentaire unique. C'est à eux en effet de payer les pots cassés après une infestation de malware. Or, la plupart des entreprises semblent ne pas disposer des outils et des procédures nécessaires pour relever ce défi, et ce, alors que la quasi totalité d'entre elles reconnaissent qu'une violation de sécurité informatique est pratiquement inéluctable.

La capacité à corriger les failles : un point faible majeur

Une enquête menée auprès de plus de 100 responsables de la sécurité d'entreprise en Amérique du Nord, en Europe, au Moyen-Orient et en Afrique par Vulcan Security, fournisseur d'une plateforme de correction, en collaboration avec Pulse, une communauté en ligne spécialisée dans la recherche informatique, révèle que plus de la moitié des entreprises (56 %) sont incapables de corriger les vulnérabilités à la vitesse et à l'échelle voulues. En outre, près de 80 % d'entre elles ont indiqué ne pas disposer des outils appropriés pour orchestrer et automatiser de manière proactive la correction des vulnérabilités.

Seul un tiers environ (34 %) ont déclaré disposer d'une procédure définie et efficace pour détecter et corriger les vulnérabilités, tandis qu'un autre tiers (33 %) ont reconnu être totalement dépourvues de procédure efficace ou complète. Le principal facteur déterminant la vitesse à laquelle les vulnérabilités sont traitées est la gravité de la faille ainsi que la bande passante disponible pour les équipes informatiques et de sécurité (44 %). Parmi les entreprises interrogées, un petit 21 % ont indiqué corriger les vulnérabilités de manière proactive et dans les meilleurs délais, alors qu'environ un tiers (31 %) n'y accordent aucune priorité. Près de la moitié (46 %) n'évaluent pas le risque de vulnérabilité ou se fient à leur intuition.

À peine plus d'un quart des entreprises (26 %) utilisent une combinaison de données provenant des scores CVSS (Common Vulnerability Scoring System), des renseignements sur les menaces et des risques liés à leurs ressources pour hiérarchiser les vulnérabilités.

Les précautions qui s'imposent

Que les entreprises ne soient pas en mesure de corriger les vulnérabilités n'excuse pas les cybercriminels pour leur comportement de prédateur. Cela reviendrait à blâmer les victimes d'agression pour s'être promenées dans des quartiers réputés violents. Cela dit, nous vivons dans un monde où la prudence est notre lot quotidien.

Il est compréhensible, à bien des égards, que la question de la correction soit reléguée au second plan. Les équipes de cybersécurité se sont toujours efforcées de déjouer les attaques dans l'espoir de pouvoir se passer de toute mesure corrective. Dans les faits, il convient de trouver un équilibre entre prévention et correction. De nombreuses entreprises partent aujourd'hui du principe que les malwares sommeillent quelque part dans leur environnement informatique et attendent d'être activés. L'objectif est donc d'en trouver et d'en supprimer le plus possible avant que cela ne se produise. Dans le même temps, l'adoption des bonnes pratiques DevSecOps pourrait un jour réduire le nombre de vulnérabilités que les cybercriminels peuvent exploiter.

Les départements informatiques devront toujours être capables de déjouer les attaques de cybersécurité. L'objectif, aussi difficile soit-il, consiste donc aujourd'hui à limiter les possibilités d'attaque.

Réduisez la durée entre détection et correction

Remonter en haut de page
Tweeter
Partager
Partager