/
Cyber-résilience

Le cyberlundi : Les joyaux de votre couronne sont-ils protégés pendant les fêtes de fin d'année ?

Chaque organisation possède aujourd'hui des actifs de grande valeur, ou comme nous aimons les appeler, "joyaux de la couronne," qui doivent être protégés avec la plus grande vigilance à tout moment. Il peut s'agir de coordonnées de comptes clients, d'informations personnelles identifiables (IPI), de systèmes de paiement ou d'autres actifs financiers qui, s'ils sont exposés ou exploités, peuvent entraîner des pertes préjudiciables pour une entreprise et son image de marque.

Mais ce qui manque souvent dans une discussion sur les actifs de grande valeur, ce sont les éléments sensibles au temps ou associés à une campagne ou à une initiative commerciale particulière, comme un code de réduction pour les fêtes ou un coupon qui n'a de valeur que pendant une courte période. La plupart du temps, les gens considèrent que ces actifs sont de nature éphémère et ne consacrent pas de temps et d'énergie à réfléchir au risque qui pourrait en découler s'ils étaient utilisés à des fins malveillantes.

Appelons ces "joyaux de la couronne situationnels,". Bien qu'ils ne nécessitent pas le même niveau de protection que leurs homologues plus permanents, ne pas penser aux risques qu'ils posent peut être tout aussi préjudiciable.

Imaginez, par exemple, qu'un détaillant propose un programme de marketing spécial et un code de réduction associé à un groupe sélectionné de clients fidèles, qui ne peut être utilisé que pendant le Cyber Monday. Ce détaillant mettra probablement en place des applications ou une infrastructure spécifiques pour gérer ces biens, car ils représentent un modèle d'achat différent de leur activité habituelle. Contrairement aux applications et à l'infrastructure qu'ils utilisent toute l'année et qui ont été bien testées et sécurisées, ce type d'application pourrait ne pas bénéficier du temps et du budget nécessaires à une sécurisation suffisante.

Ajoutez à cela le fait que, contrairement aux biens physiques qui ont une gravité et sont à bien des égards plus faciles à suivre, les biens électroniques peuvent circuler dans le monde entier et changer de mains un certain nombre de fois instantanément

Alors, comment les entreprises doivent-elles s'y prendre pour protéger leurs joyaux de la couronne ? Voici quelques conseils pour préparer votre entreprise à une grande vague d'activité :

Identifiez les joyaux de votre couronne situationnelle

Même si vous avez déjà classé vos actifs de grande valeur, assurez-vous que toutes les parties prenantes concernées comprennent quels joyaux de la couronne représentent un risque pour la sécurité de votre organisation et définissent l'impact potentiel en cas d'exploitation de ces actifs.

Déterminer la meilleure protection ou les meilleurs contrôles

La protection des applications qui hébergent les joyaux de la couronne passe par de nombreux niveaux, comme l'authentification multifactorielle, la gestion des vulnérabilités et la segmentation. Bien que tous ces éléments soient importants, la segmentation permet d'arrêter la propagation d'une brèche au sein d'une organisation et d'en minimiser l'impact. Pour en savoir plus sur l'importance de la segmentation , cliquez ici.

Évaluez le coût de la protection et investissez tôt

La sécurité arrive souvent à la fin d'un cycle de développement, mais, malheureusement, les initiatives axées sur la date, comme les offres du Cyber Monday, n'offrent pas de flexibilité.  Cela dit, commencez tôt à mieux comprendre les outils et les protocoles que vous devrez mettre en œuvre pour éviter une panne ou une attaque qui ferait la une des journaux, et commencez à travailler pour obtenir le budget et les ressources nécessaires.

Et n'oubliez pas qu'il s'agit d'un marathon, pas d'un sprint. Bien que vous soyez peut-être en train de préparer votre entreprise à faire face aux joyaux de la couronne et à un afflux de trafic ce vendredi noir et ce lundi cybernétique, une protection adéquate n'est pas éphémère comme les tasses de Starbucks pendant les fêtes. Une bonne sécurité doit être intégrée à la culture de votre organisation et prise en compte tout au long de l'année.

Sujets connexes

Articles connexes

Un guide pour naviguer dans la surcharge de politiques des systèmes distribués d'aujourd'hui
Cyber-résilience

Un guide pour naviguer dans la surcharge de politiques des systèmes distribués d'aujourd'hui

Explorez les huit types de politiques de systèmes distribués et découvrez une feuille de route claire pour comprendre leur infrastructure, leur sécurité et leur automatisation.

Comment 4 leaders de la cybersécurité envisagent l'IA en 2024
Cyber-résilience

Comment 4 leaders de la cybersécurité envisagent l'IA en 2024

Découvrez les priorités des chefs d'entreprise et des experts en cybersécurité en 2024 face à l'innovation rapide de l'IA.

ToolShell : CISA met en garde les agences fédérales contre une nouvelle vulnérabilité d'exécution de code à distance
Cyber-résilience

ToolShell : CISA met en garde les agences fédérales contre une nouvelle vulnérabilité d'exécution de code à distance

Découvrez comment les agences fédérales peuvent répondre à ToolShell, une vulnérabilité RCE critique de SharePoint, avec des stratégies d'endiguement des brèches.

Aucun élément n'a été trouvé.

Supposons une rupture.
Minimiser l'impact.
Augmenter la résilience.

Vous souhaitez en savoir plus sur la segmentation zéro confiance ?