6 mesures de cybersécurité incontournables pour les leaders du secteur public

blog-security-laptop-720x420.png

Dans sa nouvelle étude comparative sur la cybersécurité, ThoughtLab révèle que la cybersécurité se trouve à un carrefour critique dans tous les secteurs. Même si, sur l'ensemble des organisations du secteur public étudiées, 60 % d'entre elles ont atteint un niveau de mise en œuvre intermédiaire d'après le framework de maturité NIST, des mégatendances qui se renforcent mutuellement viennent compliquer la question de la cybersécurité. Parmi elles, citons la transformation numérique, le télétravail, l'économie de plateformes, l'IoT, le multicloud, la cybercriminalité institutionnalisée, la cyberguerre, ou encore de nouvelles réglementations. 

Il n'est donc pas surprenant que 34 % de ces organisations ne se considèrent pas comme bien préparées face à l'évolution rapide des menaces. 

Sur quels points les leaders du secteur public devraient-ils travailler pour étayer les performances de leur cybersécurité à l'heure où les risques numériques prennent de plus en plus d'ampleur ? Dans cet article, nous allons voir six informations importantes extraites de l'étude.

Résoudre les erreurs de configuration

Lors de la transformation numérique, les organisations du secteur public intègrent souvent de nouveaux systèmes, plateformes, serveurs et applications qui nécessitent d'être configurés et entretenus. Face à ces changements, les risques d'erreur de configuration se multiplient, car les équipes sont souvent submergées ou mal équipées. Les cybercriminels n'ont plus qu'à s'engouffrer dans la brèche et à en tirer profit. 

Comme le révèle l'étude, les erreurs de configuration sont à l'origine des attaques les plus importantes subies par 49 % des organisations du secteur public au cours des deux dernières années. Il s'agit donc d'un aspect à ne pas négliger. Il est important de monitorer ces systèmes distribués avec efficacité en collectant les données télémétriques qui en découlent et en structurant la détection automatique des anomalies pour repérer les erreurs de configuration avant qu'elles ne causent du tort. L'erreur humaine est inévitable, mais grâce à une capacité d'observation et de résolution rapide des problèmes, les erreurs de configuration ne devraient plus engendrer de vulnérabilités.

Envisager d'externaliser votre SOC et la Threat Intelligence

D'après l'étude, le centre des opérations de sécurité (SOC) et la Threat Intelligence, qui représentent deux des fonctions de cybersécurité les plus gourmandes en ressources, sont très souvent externalisées. Certaines organisations optent pour cette approche car elles font face à des pénuries de cybertalents. Toutefois, le coût reste également un facteur important. 

Duc Lai, CISO de l'University of Maryland Medical System, est cité dans le rapport d'étude de ToughtLab. Comme il l'indique, "il est assez onéreux d'avoir son propre SOC. Or, avec la qualité des services gérés d'aujourd'hui, il est préférable d'investir dans ce type d'externalisation, en particulier pour gérer votre détection et votre réponse aux points de terminaison". 

Pénurie de cybertalents, manque de budget ou les deux... Quelle que soit la situation rencontrée par une organisation du secteur public, les détections illimitées concernant les opérations de sécurité modernes et les règles comportementales alignées sur le framework MITRE ATT&CK se combinent à la perfection pour réduire la probabilité de violation.

S'assurer que votre SIEM utilise le Machine Learning

D'après l'étude, même si 47 % des organisations interrogées cherchent à remplacer ou renforcer leur stratégie actuelle en matière de gestion des informations de sécurité et des événements (SIEM), 12 % seulement déclarent que cela fait partie de leurs investissements réellement efficaces. Ce pourcentage plutôt faible concernant l'efficacité s'explique par le fait que les organisations ont déjà des systèmes SIEM traditionnels en place et que ces derniers ne proposent pas d'analytique avancée optimisée par le Machine Learning. 

D'après Mandy Andress, CISO chez Elastic, "les environnements informatiques d'aujourd'hui fournissent une profusion de données. Même si les systèmes SIEM traditionnels peuvent ingérer un grand nombre de données, les plateformes XDR plus récentes [qui unifient le SIEM, les points de terminaison et la sécurité cloud]... gèrent un éventail plus vaste d'opérations de sécurité grâce à différentes fonctionnalités intégrées, notamment le Machine Learning, pour faire ressortir les anomalies." Les systèmes SIEM avec Machine Learning jouent un rôle essentiel pour monitorer les charges de travail du secteur public qui migrent vers le cloud.

Réduire les surfaces d'attaque concernant les technologies opérationnelles

Le secteur public détient et exécute des infrastructures et des systèmes de parc présentant des vulnérabilités croissantes concernant l'Internet des Objets (IoT) et les technologies opérationnelles. D'après l'étude, les organisations prévoient d'investir au cours des deux prochaines années pour réduire ces surfaces d'attaque. Les leaders opteront pour différentes approches, mais là également, "une hygiène fondamentale en matière de sécurité reste la meilleure protection", indique Mandy Andress. "Ayez une bonne compréhension de votre environnement. Modifiez les paramètres par défaut, désactivez les services inutiles, bloquez par défaut le trafic réseau entrant, et appliquez des correctifs." 

Pour plus de conseils, par exemple sur la collecte et l'analyse des données, sur le transfert technologique à partir d'environnements déconnectés, intermittents et à faible bande passante (DIL), sur la conformité et sur l'évaluation du personnel, consultez le blog associé : 4 enseignements de Hack the Port concernant la cybersécurité d'une infrastructure essentielle.   

Consolider les outils et les technologies avec une plateforme

D'après l'étude, près d'un tiers des organisations optent pour des technologies qui regroupent des fonctionnalités sous forme de plateforme, plutôt que de s'appuyer sur les meilleurs composants individuels. C'est d'autant plus vrai pour les organisations qui sont au tout début de leur mise en œuvre ou qui sont à un niveau intermédiaire d'après le framework de maturité NIST, catégories dans lesquelles 66 % des organisations interrogées se trouvent. 

La consolidation des services sur une plateforme éprouvée permet non seulement de booster l'efficacité et de faire des économies, mais aussi de bénéficier d'une approche de meilleure qualité et de faciliter la formation. Une recherche commanditée par Forrester Consulting souligne un point important : une plateforme unique pour l'observabilité et la sécurité s'avère être 10x plus rapide pour la moitié du prix des solutions autonomes en place.  

Axer la cybersécurité sur les utilisateurs

Les organisations qui mettent en place une cybersécurité axée sur les utilisateurs font face à un nombre réduit de violations et bénéficient de temps de détection et de réponse plus rapides. Pour mettre en place une cybersécurité axée sur les utilisateurs, cinq étapes sont nécessaires d'après l'étude :

  • Mettre en place une sécurité humaine
  • Créer une culture adaptée à la cybersécurité
  • Sensibiliser davantage aux questions de cybersécurité
  • Recruter des spécialistes, perfectionner leurs compétences et les retenir
  • Doter les équipes de cybersécurité de manière appropriée

Les leaders et les équipes du secteur public ne sont pas seuls face à cette tâche : ils peuvent s'appuyer sur une communauté de cybersécurité libre et ouverte, ainsi que sur des ressources de formation pour y parvenir.

Télécharger le rapport complet

Nous vous encourageons à télécharger le rapport complet, Des solutions de cybersécurité pour faire face à l'évolution des risques, et à le partager avec votre équipe du secteur public. Comme ThoughtLab, nous espérons que cette analyse robuste sur la cybersécurité permettra d'avancer à grands pas en aidant le secteur public et les chefs d'entreprise à optimiser leurs ressources en cybersécurité pour prospérer face aux nouveaux risques.

Envie d'en savoir plus sur la sécurité chez Elastic ? Commencez votre essai gratuit aujourd'hui.