Quatre étapes pour gérer la sécurité du matériel

Published on 07 Dec 2021

sécurité matérielle, cybersécurité

La véritable sécurité, ou le fait d'être en sécurité, implique de maintenir un bouclier ou une posture de sécurité tout au long de votre voyage, depuis le moment où vous passez une commande jusqu'à la fin du cycle de vie de l'appareil. Cela vous protège, vous, vos fournisseurs, vos partenaires et vos clients.

Les technologies de sécurité des acteurs malveillants et des entreprises étant devenues plus sophistiquées, les cybercriminels ont élargi leur approche pour se concentrer sur des cibles considérées comme moins sûres, dont beaucoup se situent « en dessous du système d'exploitation » au niveau matériel.

Les menaces posées aujourd’hui et à l’avenir, qu’elles émanent d’individus isolés ou de groupes ou d’équipes parrainées par l’État, ne se limitent pas et ne se limiteront pas aux utilisateurs finaux ou aux systèmes opérationnels, mais se feront sentir dans tout l’écosystème, du premier fournisseur à l’utilisateur final, en termes de logiciels, de matériel et même de silicium lui-même.

Cette étude, intitulée Four Keys to Navigating Your Hardware Security Journey, présente les points forts d'un projet de recherche à long terme qui a débuté fin 2019 et s'achèvera mi-2020. Voici un aperçu de ce que vous pouvez attendre de ce livre blanc :

1) Prendre conscience que vous êtes la cible

Les menaces de sécurité peuvent provenir de partout, à la fois de l'intérieur et de l'extérieur. Elles peuvent être malveillantes ou involontaires. Elles sont présentes à la fois dans les appareils de vos utilisateurs finaux et dans votre écosystème de partenaires et votre chaîne d'approvisionnement. Elles peuvent exister à la fois dans les logiciels et dans le matériel.

En fait, deux tiers des entreprises estiment avoir été victimes d'une attaque au niveau du matériel dans le passé, 44 % d'entre elles déclarant que cela s'est produit au cours des 12 derniers mois (et 16 % indiquant que cela s'est produit plus d'une fois). La tragédie sous-jacente, cependant, est que nous pensons que ces chiffres sont faibles et qu'une détection des menaces insuffisante cache des risques bien plus importants.

2) La sécurité est mise en œuvre dès le départ

Il n’existe pas de solution universelle aux problèmes de sécurité. Les entreprises ont recours à diverses mesures pour protéger leurs actifs, allant du renforcement des capacités avancées de renseignement sur les menaces et de l’authentification des composants de la chaîne d’approvisionnement à l’amélioration des stratégies de reprise après sinistre et à l’isolement/isolement des ressources au sein d’un réseau. Malgré cela, 65 % des entreprises s’attendent à ce que les fournisseurs de matériel incluent la sécurité des plateformes dans leurs processus de production et de distribution.

Le problème actuel pour les entreprises est de reconnaître les différentes étapes du parcours que traversent le matériel et les gadgets, où chaque étape exige une stratégie unique.

3) Des garde-fous et des cadres sont nécessaires pour chaque parcours de sécurité

Les cadres établis, tels que NIST et MITRE ATT&CK, peuvent permettre à une organisation de se concentrer non plus sur le matériel et les logiciels, mais sur les règles et procédures qui servent de pierre angulaire à une discipline de sécurité continue.

Bien que ces deux cadres soient largement utilisés, plus de 30 % des entreprises déclarent n'utiliser aucun cadre de sécurité du tout et plus de 20 % indiquent qu'elles n'en prévoient pas dans les trois prochaines années. Cela doit changer. Il est important de noter que le simple fait de disposer de matériel et de logiciels sécurisés (ou de croire que vous en disposez) n'élimine pas la nécessité de politiques et de processus. La sécurité ne concerne pas uniquement le matériel ; il s'agit également de mettre en place les règles et procédures appropriées.

4) L'éclairage du tableau de bord offre un paradis de sécurité

Les tableaux de bord de sécurité, qui vont des outils personnalisés et développés localement aux outils commerciaux prêts à l'emploi, sont un élément essentiel de toute stratégie de sécurité.

le suivi du parcours de sécurité Les organisations qui utilisent activement un ou plusieurs tableaux de bord sont deux fois plus susceptibles de révéler une faille de sécurité au niveau du matériel au cours des douze derniers mois. Vous ne pouvez pas voir les menaces si vous ne regardez pas vers l'avenir.

Il existe une idée largement répandue selon laquelle les risques de sécurité concernent principalement les logiciels et que les entreprises plus petites ou moins visibles sont rarement ciblées. Ce n’est absolument pas le cas.

Les professionnels de la sécurité et de l’informatique qui reconnaissent l’importance de la menace ont jeté les bases d’une posture de sécurité meilleure et plus résiliente à travers une variété de projets et d’actions.

La sécurité doit suivre le matériel et les appareils du point A au point B, puis aux points C et D, et il est essentiel de disposer d'un cadre (ou de garde-fous) en place pour rester concentré et sur la bonne voie.

Si la sécurité est un voyage, les voyants du tableau de bord reflètent l’état de ce voyage et identifient les dangers existants et futurs.


Téléchargez le livre blanc de Futurum pour en savoir plus sur la manière de naviguer dans le parcours de sécurité matérielle.

Icon
THANK YOU

You will receive an email with a download link. To access the link, please check your inbox or spam folder