Comment gérer la sécurité comme une entreprise du Fortune 500 avec une petite équipe de sécurité ? Le risque d’attaques est plus élevé que jamais, que ce soit sur les grandes ou les petites entreprises. Les RSSI des petites structures ont développé des stratégies pour renforcer la sécurité de leur entreprise.

Les récentes attaques sur la chaîne d’approvisionnement montrent que les cybermalfaiteurs peuvent viser de grandes structures, plus lucratives, en passant par leur écosystème de fournisseurs et de clients de plus petite taille. Soumises aux mêmes risques, et compte tenu du paysage des menaces auxquelles sont confrontées les entreprises d’aujourd’hui, il semble qu’il existe un seuil minimum de personnel, d’expertise et de technologie nécessaire pour protéger l’organisation, quelle que soit sa taille.

Cependant, d’après une enquête de Cynet, « la plupart des personnes interrogées estiment qu’elles n’atteignent tout simplement pas ce seuil. Faire face à des risques plus élevés avec moins de ressources met ces RSSI dans une situation précaire ».Le véritable danger est que les cybermalfaiteurs savent que ces petites organisations sont beaucoup plus vulnérables que les organisations plus grandes, bien financées et mieux protégées.

Peu de moyens donc plus de créativité

Cynet a annoncé aujourd’hui la publication d’un nouveau guide intitulé 10 CISOswith Small Security Teams Share their Must Dos and Don'ts, qui explique comment gérer efficacement la sécurité des petites et moyennes structures avec des équipes de cybersécurité de cinq membres ou moins. Comme les défis des petites équipes de sécurité sont certainement différents de ceux des grandes équipes, ces professionnels de l’informatique doivent être plus créatifs et pragmatiques que leurs homologues des grandes entreprises. Les enquêteurs ont recueilli les avis, méthodes et trucs et astuces des RSSI des secteurs de la technologie, des soins de santé, du commerce de détail, des services financiers et des assurances. Ces professionnels de la sécurité ont développé des stratégies de haut vol pour renforcer leur posture de sécurité. Voici leurs conseils.

Investissez dans la communication en amont

La communication permet de sensibiliser aux problèmes de sécurité et de mettre en avant vos actions. Élaborez et présentez une stratégie ou un plan pour faire face aux attaques de cybersécurité. Cela devrait être fait annuellement et présenté lors des réunions du conseil d’administration. Évitez le langage technique et présentez les statistiques, les tendances et un aperçu des nouvelles menaces. Discutez du risque commercial que ces menaces représentent et de la capacité de l’entreprise à se défendre contre de telles attaques. Fixez le budget et les attentes dans le plan et communiquez ce qui peut et ne peut pas être fait, ainsi que les risques associés.

Profitez de la conformité pour augmenter le budget sécurité

Par rapport au budget de cybersécurité, qui peut fluctuer, le budgetconformité est une exigence réglementaire incontournable. Exploitez le budget conformité pour améliorer l’environnement de sécurité. Vérifiez à l’aide d’une matrice de contrôle par rapport à la réglementation et vérifiez les lacunes de chaque règlement. Il s’agit d’une approche prospective qui permettra de se conformer facilement et de comprendre les lacunes qui subsisteront lors de l’adoption du prochain règlement.

Tenir compte des coûts de bout en bout des produits achetés

Du déploiement initial aux analyses, alertes et maintenance post-installation, les coûts des nouvelles solutions de sécurité couvrent plusieurs domaines. Lorsque vous investissez dans un nouveau produit de cybersécurité, assurez-vous de comprendre l’investissement associé au-delà du coût réel du produit et de la couverture de sécurité, de la fréquence et des exigences de mise à niveau, de la surveillance des alertes par tableau de bord/SIEM, des taux de faux positifs et bien plus encore. Demandez au fournisseur une période d’essai afin de mieux comprendre et évaluer ces paramètres.

Consolider les plateformes de sécurité

Il peut y avoir plusieurs niveaux de sécurité, chacun augmentant le niveau de complexité informatique global. Recherchez un produit unique qui consolide plusieurs technologies par sa conception.

Plus connu et plus cher n’est pas nécessairement le meilleur

Consultez des sites de comparaison, lisez des blogs et discutez avec des collègues pour profiter de leur expérience avec différentes solutions. Voyez comment les solutions se classent en termes d’évaluation par des tiers et d’efficacité de la sécurité.

Évitez la chasse aux alertes de sécurité

Les équipes de sécurité, par définition, fonctionnent sur la base d’alertes. Comme les petites équipes n’ont pas les ressources nécessaires pour assurer le suivi de chaque alerte, définissez des politiques qui déterminent quand une alerte particulière doit être traitée. Veillez à assurer le suivi des alertes qui ont été automatiquement corrigées, car cette menace initiale pourrait faire partie d’une campagne plus vaste.

Envisager des solutions de sécurité qui ne bloquent pas les opérations

Les employés essaieront presque toujours de contourner une politique de sécurité si elle ralentit leurs opérations. Au lieu de créer une politique uniforme pour toutes les entités de l’entreprise, optez pour des politiques adaptées par rôle et pour savoir comment surmonter les difficultés.

Automatisez autant que possible

S’il y a plusieurs tâches manuelles, il y a probablement un moyen de les automatiser pour réduire l’investissement en temps. Exploitez la puissance des nouvelles technologies d’automatisation pour éviter le travail sans valeur ajoutée ou répétitif.

Regardez au-delà du produit

Évitez les produits ou les services qui ne bénéficient pas d’une assistance clientèle et d’un service de qualité afin d’éviter une solution semi-fonctionnelle. Lorsque vous vous renseignez sur un nouveau produit, demandez quel est le niveau de formation au produit, s’il y a un coût d’installation initial, s’il y a un responsable dédié à la réussite du client, si le service client est proactif, quel est l’accord de niveau de service (SLA) sur un ticket ouvert et s’il y a un service pour les incidents (MDR).

Exploiter les offres SaaS pour réduire les coûts, les frais généraux et les ressources

Les solutions SaaS réduisent le déploiement, les exigences de gestion, les ressources de maintenance et les coûts. De nombreuses offres de sécurité SaaS sont également plus efficaces en tant qu’architecture basée sur le cloud, étant donné leurs capacités de traitement plus importantes. Vérifiez la pile de sécurité et effectuez des recherches pour confirmer ce qui peut être remplacé par une solution SaaS et bénéficier de la gestion, du traitement et des coûts d’exploitation centralisés sans sacrifier la protection.