Les attaques sur la chaîne logistique ont augmenté ces dernières années, provoquant dans certains cas des pannes informatiques généralisées qui ont envoyé des ondes de choc en cybersécurité à travers le monde. Cela a forcé les responsables de la sécurité des systèmes d'information (CISO) du monde entier à se demander : « Ai-je préparé mon entreprise au pire ? » À chaque panne, brèche ou interruption, les responsables de la sécurité des systèmes d'information (CISO) sont soumis à une pression croissante pour défendre leurs données et leurs systèmes contre les menaces, tout en veillant à ce que leur entreprise continue de fonctionner sans interruption. Même les Organizations robustes peuvent avoir du mal à rebondir.
Par conséquent, la résilience cybernétique — la capacité à identifier, à résister et à se remettre des perturbations — est devenue une priorité pour les RSSI et leurs conseils d'administration. Mais comment les responsables informatiques peuvent-ils renforcer leur résilience sans faire de compromission sur l'agilité opérationnelle ? Explorons quelles tactiques les RSSI privilégient, sur la base des discussions récentes de l'industrie.
1. Renforcement des plans de réponse aux catastrophes et de reprise après sinistre.
Un plan de reprise après incident robuste a toujours été fondamental pour les Organizations informatiques, mais les RSSI repensent leurs approches pour inclure des tests plus agiles et itératifs. Lors du Okta RSSI Forum, les participants ont partagé une demande d'authentification commune : protéger les processus de reprise alors que leur dépendance aux outils et intégrations tiers augmente chaque jour. Les RSSI recherchent des plans de préparation, de réponse et de reprise après incident pour les solutions Enterprise et orienté client.
« La cyber-résilience ne se limite pas à se remettre d'un événement », déclare Ken Collins, directeur principal de la sécurité de l'information chez Sunbelt Rentals, une entreprise nord-américaine de location d'équipements et d'outils « Il s'agit de s'assurer que votre entreprise peut continuer à remplir sa mission, même face à l'adversité, grâce à la préparation et à des attentes bien définies. »
Pour de nombreux dirigeants, la prochaine étape consiste à intégrer des redondances dans leurs systèmes sans compliquer excessivement l'infrastructure existante. Comme le dit Mark Sutton, RSSI de la société d'investissement privée Bain Capital, « Votre capacité à avoir plusieurs niveaux de contrôle sur un plan technique et de processus garantit que même si quelque chose contourne la première ligne de défense, vous êtes toujours en mesure de fonctionner efficacement et de répondre rapidement. »
Une demande d'authentification à laquelle les RSSI sont souvent confrontés est la résistance des responsables budgétaires, car les redondances sont coûteuses et, par définition, impliquent que toutes les infrastructures et services ne sont pas utilisés en permanence. Le conseil de Sutton : « À mesure que les budgets se resserrent, concentrez-vous sur ce qui est essentiel pour votre entreprise plutôt que de déployer la redondance partout dans l'Organizations. »
2. Identification proactive des vulnérabilités.
Personne ne peut prédire toutes les perturbations, mais identifier les faiblesses potentielles à l'avance peut réduire considérablement les retombées lorsque des incidents se produisent. C'est pourquoi de nombreux RSSI recentrent leurs efforts sur des mesures proactives, telles que des tests d'intrusion réguliers, une surveillance des vulnérabilités 24h/24 et 7j/7, ou la simulation de scénarios réels pour évaluer les points faibles des plans de résolution des incidents.
Collins explique que cela commence par les bases : « Réunissez un groupe pour un exercice de simulation et écoutez. » Vous découvrirez davantage sur vos faiblesses grâce aux conversations plutôt qu'en essayant de résoudre le problème dès le début.
Une autre priorité partagée ? S'assurer que les plans de résolution des incidents sont réalisables et prêts à être mis en œuvre, et non pas qu'ils restent inutilisés quelque part. Lorsque la direction est claire sur ce qui se passe dans les premiers moments critiques après une brèche, les Organizations se rétablissent plus rapidement et avec une meilleure confiance du conseil d'administration et du public.
"Il s'agit moins de ce qui constitue la cyber-résilience que de la nécessité absolue de celle-ci. Les défenseurs sont confrontés à des vents contraires sur plusieurs fronts : davantage d'attaquants avec des outils plus sophistiqués et une complexité croissante du réseau », explique Sutton. « La résilience consiste à accepter que des lacunes existeront et à élaborer des programmes capables de résister à la déferlante continue. »
3. Renforcer la crédibilité des fournisseurs pour établir la confiance du conseil d'administration.
Les RSSI (Chief Information Security Officers) se tournent de plus en plus vers des fournisseurs tiers pour renforcer leurs programmes de sécurité. Mais avec une dépendance croissante à l'égard des partenaires essentiels à la mission, il devient nécessaire de prouver leur valeur — et leur sécurité. Les RSSI les plus efficaces ne se contentent pas d'examiner les fournisseurs lors de l'approvisionnement ; ils évaluent continuellement leurs risques au fil du temps pour s'assurer qu'ils répondent et dépassent les attentes.
« Le risque lié aux fournisseurs consiste à comprendre ce que j'appelle leur ‘rayon d'explosion’. » « Si quelque chose tourne mal chez ou avec un tiers, quel est l'effet sur nous ? » dit Sutton « Sur cette base, nous catégorisons les fournisseurs et appliquons une rigueur appropriée lors de l'onboarding et au-delà. » Selon le risque, nous pourrions avoir besoin d'une surveillance continue, d'une validation annuelle ou de contrôles compensatoires pour atténuer les risques potentiellement incontrôlables."
Collins est d'accord : « La résilience avec les fournisseurs repose sur des relations solides et bidirectionnelles. » Quand quelque chose ne va pas, un partenaire de confiance devrait vous appeler avant même que vous ne vous rendiez compte du problème.
En renforçant les critères pour les garanties de disponibilité, les délais de communication des incidents et les certifications de conformité des fournisseurs, les dirigeants peuvent instaurer la confiance avec le conseil d'administration tout en préservant les opérations de sécurité.
Prochaines étapes pour construire une Enterprise résiliente
Alors que les entreprises équilibrent l'innovation et le risque, il est clair que la cyber-résilience exige une attention continue de la part des dirigeants. Du renforcement des plans de reprise après incident à l'intégration de framework axés sur la résilience dans votre écosystème, les mesures que vous prenez aujourd'hui renforcent la confiance et la sécurité pour demain — et les stratégies discutées ici fournissent un modèle pour les Organizations cherchant à rester opérationnelles face aux perturbations.
Les attaques sont inévitables. Mais en priorisant la préparation et en développant une stratégie sur la manière dont l'Organisation se remettra des incidents, les RSSI peuvent protéger leur Organisation tout en gagnant la confiance de leurs équipes, de leurs conseils d'administration et de leurs clients.
Pour plus d'informations du Forum RSSI d'Okta, consultez cet article sur comment évaluer le succès de votre programme de sécurité.