Y a-t-il une certitude en matière de sécurité?

Echoworx | Email Encryption Solutions | Is there a certainty to security?

Y a-t-il une certitude en matière de sécurité?

Le choix entre Protection + Prévention et Détection + Réponse est une illusion. En tant que professionnels de la sécurité, nous avons tous appris que la défense en profondeur était la clé. Mais on était trop focalisé sur la défense comme un mur ou une ligne qui pouvait nous protéger. Cette façon de penser s’est avérée inefficace plusieurs fois.

Au début, on a installé des pare-feu et on pensait que l’on était en sécurité. Ensuite, nous avons réalisé que nous avions besoin d’IDS et éventuellement d’IPS. Ensuite c’était au tour des SIEM et d’autres outils. Ceux-ci résolvent certaines parties de l’équation, mais pas toutes. Une fois que vos défenses sont statiques et n’évoluent pas en fonction de la rétroaction de ce qui se passe réellement, on peut les contourner. L’alignement sur seulement Protection + Prévention ou Détection + Réponse laissera des vides.

Si les menaces modernes nous ont appris quelque chose, c’est qu’aucune solution ne résoudra tous les problèmes. Nous avons besoin d’approches mixtes qui mettent en œuvre des outils pour protéger nos périmètres, mais aussi d’autres outils et systèmes capables de détecter le trafic anormal et de régler les réseaux à la volée pour répondre.

Aucune norme importante en matière de sécurité de l’information – qu’il s’agisse de la norme ISO 27001, du cadre de sécurité informatique du NIST, de Webtrust ou d’autres – ne s’arrête simplement à un aspect de la sécurité. La solution consiste à les équilibrés et alimentés tous avec des outils, des ressources et des fonds pour améliorer les capacités à tous les niveaux.

Plusieurs entreprises pensent qu’une fois qu’elles ont déployé quelques outils pour contrôler leur périmètre, elles ont terminé. Mais quelle est l’efficacité de ces outils déployés ? Juste parce que les outils ne détectent rien ne veut pas dire qu’il n’y a rien. Pour chaque outil déployé, les entreprises doivent penser à la façon dont elles mesureront son efficacité.

• À quoi ressemblait le trafic avant son déploiement?
• A quoi ça ressemble après?
• À quoi il ressemblerait s’il ne fonctionnait pas?
• Qu’est-ce qui pourrait manquer?

Comprendre les limites des outils déployés est essentiel pour savoir ce que vous devez surveiller et être capable de les intégrer dans vos processus de gestion des risques afin de prévoir les prochains outils que vous devez déployer. C’est trop tard de réagir après une attaque. Le mal est fait.

Ce n’est pas une question de Protection + Prévention ou Détection + Réponse, c’est plus une question de Protection + Prévention + Détection + Réponse. L’espoir serait que si vous surveillez vos outils actuels, alors vous détecterez les lacunes avant qu’elles ne soient un problème et la réponse sera une mise à niveau ou un déploiement planifié par opposition à une enquête d’incident.

Par David Broad, responsable de la sécurité de l’information et de la vérification, Echoworx