Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

17 RSSI proposent une feuille de route pour combattre les menaces avancées

janvier 2012 par RSA, La Division Sécurité d’EMC

RSA, la division sécurité d’EMC, annonce la sortie du SBIC report, un manuel comprenant les éclairages et recommandations d’un groupe de RSSI aux entreprises pour les aider à lutter efficacement contre les menaces avancées allant de l’espionnage industriel, la rupture des opérations commerciales et financières, au sabotage des infrastructures d’entreprise.

Ce rapport, le neuvième publié par le comité Security for Business Innovation Council, incite les multinationales à adopter une approche basée sur l’intelligence et le renseignement afin de contrer les menaces avancées. Ce rapport est basé sur les expériences concrètes de 17 RSSI dans le monde. Il propose aux responsables de la sécurité dans les entreprises un véritable manuel pour tirer profit de l’ensemble des données d’intelligence disponibles pour mieux détecter, prévoir et de réduire les cyber-attaques.

« L’exploitation quotidienne de l’intelligence ou renseignements sur les cyber-risques n’est plus l’apanage des seules agences gouvernementales- c’est devenu une compétence indispensable pour la survie des entreprises, » souligne Art Coviello, Président-Directeur général de RSA. « Le rythme soutenu et la dangerosité des dernières attaques exige l’adoption rapide de contre-mesures permettant aux entreprises de non seulement détecter les menaces avancées, mais surtout de prévoir leur mode opératoire afin de mettre en place les mesures nécessaires de réduction des risques et impacts de ces menaces. La lutte contre les menaces avancées requiert un nouvel état d’esprit sur la sécurité et une vaste amélioration des pratiques de collecte, partage et action en ce qui concerne l’intelligence sur les cyber risques ».

Une sécurité basée sur l’intelligence : la nouvelle doctrine de défense contre les menaces avancées

Le SBIC est un groupe de leaders de la sécurité des sociétés du « Global 1 000 », réunis par RSA, pour débattre des principales problématiques et opportunités en matière de sécurité. Dans le dernier rapport publié par le groupe, intitulé « Getting Ahead of Advanced Threats : Achieving Intelligence-driven Information Security » (« Anticipation des menaces avancées : la cyber-veille au service de la sécurité »), le comité préconise une nouvelle doctrine de défense pour combattre les menaces avancées.
Baptisée « Sécurité fondée sur l’intelligente », cette approche collaborative et big data comprend :

 Une collecte systématique de données fiables sur les cyber-risques auprès de sources gouvernementales, sectorielles, commerciales y compris payantes et évidemment internes afin d’avoir une meilleure compréhension des risques et expositions éventuelles.

 Une investigation continue sur les cyber-ennemis éventuels pour développer une connaissance parfaite de leurs mobiles pour une attaque, de leurs techniques privilégiées ainsi que leurs activités déjà connues.

 Le développement de nouvelles compétences au sein de l’équipe sécurité qui seront focalisées sur la production du renseignement ou l’intelligence.

 Un processus efficace d’analyse, recoupement et gestion des données sur les cyber-risques en provenance de diverses sources, avec pour objectif d’obtenir des renseignements exploitables.

 Une visibilité totale sur les conditions réelles au sein des environnements informatiques, notamment un éclairage permettant d’identifier un comportement normal versus anormal d’un système ou d’un utilisateur.

 Des décisions éclairées sur les risques ainsi que des stratégies de défense fondées sur une connaissance exhaustive des menaces et de la politique sécuritaire de l’entreprise.

 Des pratiques favorisant le partage, avec les autres entreprises, des informations utiles sur une menace, notamment les indicateurs de l’attaque.

« Il est parfois difficile d’accepter l’idée de devoir développer un plan pluriannuel destiné à identifier vos ennemis et les méthodes qu’ils vont utiliser pour vous voler, » souligne Tim McKnight, Vice-président et Directeur de la sécurité et des informations chez Northrop Grumman. « D’un trimestre à l’autre les pertes passent inaperçues. Des années peuvent même s’écouler avant que soudain, une entreprise du bout du monde jaillisse de nulle part pour vous ravir le leadership sur votre propre marché, après avoir subtilisé le fruit de vos investissements en Recherche et Développement. »

Le nouveau rapport publié par le comité établit une feuille de route en six étapes pour parvenir à une sécurité fondée sur le renseignement ou l’intelligence :

 Étape 1 : Commencer par les fondamentaux
Répertorier les actifs stratégiques, renforcer les procédures de réponse aux incidents et procéder à une évaluation complète des risques.

 Étape 2 : Expliquer et défendre le projet
Communiquer et exposez les avantages d’un programme de sécurité fondé sur l’intelligence aux cadres exécutifs et aux intervenants-clés. Identifier les « mesures à résultats rapides » prouvant d’emblée la valeur apportée par le projet, est essentiel pour gagner l’adhésion de toute l’entreprise, ainsi que les financements nécessaires.

 Étape 3 : Trouver les bonnes personnes
Chercher des professionnels conjuguant connaissance technique pointue en matière de sécurité, esprit d’analyse et qualités relationnelles.

 Étape 4 : Constituer ses sources
Déterminer les sources de données internes et externes susceptibles d’être utiles en matière de prévention, de détection et d’anticipation des attaques. Évaluer régulièrement ces sources.

 Étape 5 : Élaborer un processus bien défini
Codifier une méthodologie normalisée poursuivant un triple objectif : produire des renseignements exploitables, garantir une réactivité immédiate et développer des contre-mesures aux attaques.

 Étape 6 : Automatiser
Déceler les manières potentielles d’automatiser l’analyse et la gestion de larges volumes de données provenant de sources multiples.

Vous pouvez télécharger le rapport à l’adresse suivante : http://www.RSA.com/securityforinnovation.


Voir les articles précédents

    

Voir les articles suivants