Comment la gestion des événements critiques améliore la reprise après un cyberincident
Published on 20 Aug 2022

Les pressions exercées sur les responsables de la sécurité n’ont jamais été aussi fortes. Des systèmes plus complexes, l’accélération de la transition vers le cloud, le passage au télétravail et des menaces externes de plus en plus sophistiquées ont créé la tempête parfaite.
Répondre efficacement à des catastrophes de grande ampleur ne se résume pas à des compétences humaines, à de la rigueur et à des méthodes manuelles. Chaque seconde perdue lorsque les systèmes sont attaqués ou mis hors service et que les données essentielles de l'entreprise sont inaccessibles peut avoir des conséquences coûteuses et de grande portée.
Au-delà des événements mondiaux rares comme la pandémie de COVID-19 – qui, selon Microsoft, a provoqué une augmentation de 35 % du nombre de cyberattaques – les responsables de la sécurité sont fréquemment confrontés à des incidents graves :
- Les risques de cybersécurité sont persistants, évolutifs et inévitables, même pour les équipes de sécurité les plus professionnelles et les plus expérimentées.
- Les risques de cybersécurité sont persistants, évolutifs et inévitables, même pour les équipes de sécurité les plus professionnelles et les plus expérimentées.
L'approche conventionnelle et segmentée de la réponse aux incidents utilisée par la majorité des opérations de sécurité n'est plus efficace. De nombreuses entreprises utilisent des systèmes de gestion des informations et des événements de sécurité (SIEM), souvent en conjonction avec d'autres technologies de gestion des incidents.
Avec des systèmes variés provenant de différents fournisseurs et une faible intégration, les silos de communication et l'inefficacité sont inévitables. Il n'est donc pas surprenant que les entreprises aient du mal à réagir correctement aux événements de sécurité graves.
Quatre raisons pour lesquelles la réponse actuelle aux incidents cybernétiques est inadéquate
Les outils ne sont pas à la hauteur de la tâche.
Les technologies et techniques traditionnelles de réponse aux incidents cybernétiques sont limitées de plusieurs manières, notamment :
1. Coopération inadéquate
La dispersion, voire la mondialisation, du personnel de sécurité entrave la réponse aux incidents. Les équipes concernées en dehors de la sécurité (comme les cadres supérieurs, les développeurs, les partenaires externes et les clients) ont du mal à se tenir informées.
2. Un environnement d'alerte « bruyant »
Le flot constant de notifications générales peut rapidement submerger le personnel de sécurité.
Si une fatigue alerte se développe, les signaux vitaux peuvent être négligés.
3. Procédures manuelles inefficaces
Les procédures manuelles, les flux de travail et les remontées d'informations sont laborieux et chronophages. De plus, ils peuvent entraver la collecte et le suivi des données.
4. Coordonnées incorrectes ou insuffisantes
L'un des principaux problèmes des systèmes d'alerte en cas d'incidents informatiques est le manque d'informations de contact des parties prenantes internes et externes, voire leur obsolescence. Même si elles sont exactes, ces informations peuvent être difficiles à obtenir.
Gestion des événements critiques pour la réponse aux incidents cybernétiques
Les responsables de la sécurité abandonnent les stratégies disparates de réponse aux incidents.
Ils veulent des solutions complètes de bout en bout qui incluent :
- Accès en temps réel aux données agrégées sur les menaces pour réduire le temps moyen de détection (MTTD)
- Outils de coopération et de communication rapides et automatisées pour réduire le temps moyen de réparation (MTTR)
- Les fournisseurs dotés de connaissances et de compétences approfondies peuvent intégrer des technologies au-delà de la réponse aux incidents (en reliant le conseil en cybersécurité, la protection des points de terminaison basée sur l'IA, etc.) • La capacité de conserver une piste d'audit complète pour les améliorations futures des processus et la responsabilité.
- Une interface utilisateur simple pour les opérateurs et les utilisateurs finaux
Plutôt que d’introduire une couche supplémentaire de complexité avec une solution distincte, la plate-forme de gestion des événements critiques (CEM) appropriée peut unifier et compléter vos capacités actuelles de réponse aux incidents avec la technologie la plus récente.
Selon Gartner, la centralisation des données de nombreux produits de sécurité pour une meilleure détection et réponse aux menaces, ainsi que l'automatisation des opérations de sécurité répétitives pour améliorer la précision et l'efficacité, sont deux des développements de sécurité actuels les plus importants.
Un système CEM sophistiqué permet une réponse plus rapide et plus éclairée aux événements en combinant les éléments suivants :
- Surveillance de la situation du système d'entreprise
- Identification précoce des menaces
- Réponse automatisée aux incidents
- Alertes simplifiées, ciblées ou de masse en temps réel
- Analyse post-événement améliorée
Une plateforme CEM de pointe est conçue pour s’adapter aux réalités contemporaines, telles qu’une main-d’œuvre dispersée et mobile, des événements de cybersécurité plus fréquents et plus graves et l’explosion des données.
Téléchargez le livre blanc de Blackberry pour en savoir plus sur la façon dont la gestion des événements critiques améliore la récupération après un cyberincident uniquement sur les livres blancs en ligne.