• Votre panier est vide.

  • COMPTE

Travailler à distance en toute sécurité pendant la COVID-19 – Liste de contrôle pour les CISO


Certains articles de veille peuvent faire l'objet de traduction automatique.


La crise des coronavirus introduit un lourd fardeau pour les RSSI avec l’impact collectif d’une transition massive vers le travail à distance couplée à une vague de cyberattaques qui s’efforcent de monétiser le chaos général.

Les fournisseurs de sécurité contribuent involontairement à ce fardeau par une génération incessante de bruit sous la forme de rapports d’attaques, de meilleures pratiques, de conseils et d’analyses du paysage des menaces.

Nous avons ici un nouveau « Liste de contrôle du CISO pour le télétravail sécurisé » (télécharger ici) qui a été construit pour aider les CISO à naviguer dans ce bruit, en leur fournissant une liste concise et de haut niveau des éléments absolument indispensables pour assurer la protection de leur organisation en ces temps difficiles.

La quarantaine des coronavirus nous oblige à faire face à une nouvelle réalité. Il est essentiel de reconnaître cette nouvelle réalité afin de comprendre comment faire face à ces changements avec succès.

Ne vous y trompez pas, ces modifications s’appliquent à toute organisation, quelle que soit sa position de sécurité antérieure.
Par exemple, une organisation ayant un niveau de maturité élevé qui surveille régulièrement le comportement de ses utilisateurs pour détecter les anomalies doit maintenant modifier ses politiques pour s’adapter à la charge de travail massive à distance.

D’autre part, les organisations moins matures qui pourraient contenir le risque de ne pas placer une protection avancée sur leurs systèmes de messagerie et leurs terminaux réalisent maintenant qu’elles ont une lacune de sécurité critique à combler.

Les 5 piliers du télétravail sécurisé

La liste de contrôle du CISO pour le travail à distance sécurisé décompose les changements dérivés du Coronavirus dans la réalité et les fait correspondre à des cases à cocher concrètes.

Il est important de souligner que la liste de contrôle ne se plonge pas dans la mise en œuvre réelle, car elle peut être réalisée de multiples façons en fonction des politiques et des préférences internes de chaque organisation.

La liste de contrôle du CISO pour le télétravail sécurisé repose sur cinq piliers :

  • Technologie de la sécurité – une liste recommandée de catégories de produits qui doivent être installés et configurés. Le choix de ces catégories a été guidé par une analyse agrégée du paysage des menaces liées aux coronavirus, recueillie à partir de multiples sources de renseignements sur les menaces et d’analyse des attaques.
  • Équipe de sécurité – chaque équipe, quelle que soit sa taille et son niveau de dévouement, dispose d’un ensemble de procédures pour traiter régulièrement les opérations de sécurité en cours. Ces procédures doivent être au minimum actualisées et, à bien des égards, mises à jour pour tenir compte des changements spécifiques liés aux technologies de l’information et aux cyberattaques.
  • Effectifs généraux – Les RSSI savent mieux que quiconque qu’un homme est un maillon bien plus faible qu’une machine. L’incertitude inhérente au Coronavirus rend les gens beaucoup plus vulnérables à toutes sortes de manipulations d’ingénierie sociale. La sensibilisation, l’éducation et les exercices de sécurité sont essentiels pour armer votre personnel contre ces attaques qui se multiplient.
  • Prestataires de services tiers – Que votre organisation effectue toutes ses tâches de sécurité en interne ou non, il est certainement temps d’envisager de confier certaines des missions les plus dépendantes des compétences à un expert du domaine, le MSSP – ou au moins de s’assurer que toutes les opérations de RI et de gestion de la sécurité sont correctement couvertes.
  • Visibilité de la gestion – Les dirigeants de l’organisation doivent avoir une visibilité totale tant sur les efforts du CISO que sur la situation réelle en matière de sécurité – y a-t-il une augmentation des attaques, les équipes et les produits de sécurité fonctionnent-ils comme prévu, y a-t-il eu une brèche et, si oui, comment a-t-elle été gérée et contenue, etc. Chaque CISO doit disposer de l’infrastructure nécessaire pour produire sans effort ces rapports.

Vous pouvez Télécharger la liste de contrôle du CISO pour le travail à distance sécurisé ici.

Voir aussi :

février 10, 2021

Poster un commentaire

Please Login to comment

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

Culte du code | 2015-2022  (Vecteurs par Freepik, Parallax par fullvector)