Il existe des domaines précis à aborder pour les organisations dans le but de moderniser les approches et se protéger contre les menaces :
| Problème | Mesures à prendre |
| Configuration non sécurisée du fournisseur d’identité La mauvaise configuration et l’exposition des plateformes d’identité et de ses composants constituent un vecteur commun pour obtenir un accès non autorisé aux privilèges élevés. | Suivre les lignes de base de la configuration de la sécurité et les bonnes pratiques lors du déploiement et de la maintenance des systèmes d’identité tels que l’infrastructure AD et Azure AD. Mettre en oeuvre des restrictions d’accès en appliquant la séparation des privilèges, l’accès au privilège minimum et l’utilisation de postes de travail d’accès aux privilèges (PAW) pour gérer les systèmes d’identité. |
| Contrôles insuffisants des accès aux privilèges et des mouvements latéraux Les administrateurs disposent de permissions excessives dans l’environnement numérique et exposent souvent les informations d’identification administratives sur des postes de travail soumis à des risques liés à Internet et à la productivité. | Sécuriser et limiter l’accès administratif pour rendre l’environnement plus résilient et limiter la portée d’une attaque. Utiliser des contrôles de gestion des privilèges d’accès tels que l’accès Just in Time et Just Enough Administration. |
| Aucune authentification multi facteurs (MFA) Les pirates actuels ne s’introduisent pas, ils se connectent. | La MFA est un contrôle d’accès utilisateur critique et fondamental qui doit être activé dans toutes les organisations. Conjuguée à l’accès conditionnel, la MFA peut s’avérer précieuse dans la lutte contre les cybermenaces. |
| Opérations de sécurité à faible maturité La plupart des organisations touchées utilisaient des outils traditionnels de détection des menaces et ne disposaient pas d’informations pertinentes pour réagir et prendre des mesures correctives en temps voulu. | Une stratégie complète de détection des menaces nécessite des investissements dans des solutions de détection et de réponse étendues (XDR) et dans des outils modernes natifs du cloud qui utilisent le machine learning pour faire la différence entre les interférences et les signaux. Moderniser les outils d’opérations de sécurité en intégrant les solutions XDR qui peuvent fournir des informations approfondies sur la sécurité dans le paysage numérique. |
| Absence de contrôle de la protection des informations Les organisations se démènent toujours pour mettre en place des contrôles holistiques de la protection des informations qui couvrent l’ensemble des emplacements des données, qui restent efficaces tout au long du cycle de vie des informations et qui sont alignés sur l’impact des données de l’activité. | Identifier vos données d’activité stratégiques et leur emplacement. Examiner les processus du cycle de vie des informations et appliquer la protection des données tout en assurant la continuité de service. |
| Adoption limitée des cadres de sécurité modernes L’identité est le nouveau périmètre de sécurité, permettant l’accès à des services numériques et des environnements informatiques disparates. L’intégration des principes Zero Trust, de la sécurité des applications et d’autres cybercadres modernes permet aux organisations de gérer de manière proactive des risques qui autrement auraient été difficiles à appréhender. | Les cadres Zero Trust reposent sur le concept d’accès au privilège minimum, de vérification explicite de tous les accès et sur le fait que des ressources peuvent être compromises. Les organisations devraient également mettre en oeuvre des contrôles et des pratiques de sécurité dans les processus DevOps et le cycle de vie des applications pour obtenir des niveaux d’assurance plus élevés dans leurs systèmes d’activité. |

Laisser un commentaire