🧠 Le blog est dédié au sujet du VPN et de la sécurité, de la confidentialité des données sur Internet. Nous parlons des tendances actuelles et des nouvelles liées à la protection.

Cybersécurité proactive vs réactive – Qu’est-ce qui est le plus important ?

9

Les failles de sécurité représentent un sérieux défi pour de nombreuses organisations de nos jours. Maintenant que les ressources de sécurité sont de plus en plus limitées dans la plupart des organisations, l’expansion et l’évolution rapides des réseaux peuvent constituer un défi en soi. 

Si vous faites partie d’un service informatique dans n’importe quelle organisation, vous avez probablement dû faire face à un barrage de mécanismes de défense du réseau. Vous avez probablement mis en place des outils capables de repérer les initiés malveillants et ajouté divers filtres et blocages pour empêcher les employés de cliquer sur des liens suspects.

Mais en cas de problème, vous disposez d’un plan d’action approprié pour faire face à la menace. Vous savez exactement quelles procédures suivre et qui contacter pour une reprise après sinistre. Une fois la menace traitée, vous et les autres membres de l’équipe informatique êtes prêts à mener une enquête médico-légale sur l’affaire.

Rétrospectivement, pour résumer, vous aviez mis en place des mécanismes de défense appropriés, vous avez été en mesure de détecter la menace une fois que votre réseau a été compromis et vous avez neutralisé la menace par la suite. Cette approche est purement réactive. La majorité des organisations travaillent aujourd’hui sur le modèle de cybersécurité réactive. Ce type d’approche consiste essentiellement à réagir à une menace une fois que la sonnette d’alarme s’est déclenchée. 

Mais la question majeure est la suivante : la cybersécurité réactive fonctionne-t-elle même de nos jours ?

Eh bien en toute honnêteté, oui!

L’authentification multifacteur, les programmes antivirus, les pare-feu et les programmes de prévention des menaces sont tous conçus pour faire face aux menaces de sécurité dès qu’elles surviennent. Si vous fragilisez délibérément vos couches de sécurité, vous serez surpris de la rapidité avec laquelle tout peut mal tourner. 

Face à des menaces connues qui se déroulent de manière prévisible, les stratégies de sécurité réactives peuvent être plus que suffisantes. Mais pour les vulnérabilités zero-day, les nouvelles menaces de cybersécurité émergentes et le paysage des menaces en constante évolution, la cybersécurité proactive est la bonne approche. 

Mais ce n’est que mon avis basé sur mon expérience dans l’industrie de la cybersécurité. Afin d’avoir une perspective beaucoup plus large sur le sujet, j’ai collaboré avec des experts en cybersécurité pour vous aider à comprendre les avantages de la cybersécurité proactive par rapport à la cybersécurité réactive.

Dans cet article, vous pourrez découvrir les différences entre les approches de cybersécurité proactives et réactives et les opinions d’experts de l’industrie de la cybersécurité.

Choisir entre la cybersécurité proactive et réactive

Selon un rapport de 2018, 67 % des petites entreprises ont été ciblées par une cyberattaque à un moment donné. Le coût moyen de ces attaques était bien supérieur à 380 000 $. Avance rapide jusqu’en 2020 et le coût moyen d’une violation de données devrait atteindre 150 millions selon Juniper Research.

Ce sont toutes des statistiques assez alarmantes.

En fin de compte, tout dépend de la meilleure approche pour votre entreprise. Votre entreprise doit-elle choisir la cybersécurité proactive ou réactive ?

Eh bien, comme je l’ai mentionné plus tôt, la cybersécurité réactive est toujours importante. Même si vous considérez le fait qu’il y a une attaque de pirate informatique toutes les 39 secondes, une approche réactive reste une solution viable. Mais vous ne pouvez pas non plus minimiser l’importance d’une cybersécurité proactive pour faire face aux menaces émergentes.

La réponse courte est donc: votre organisation doit viser les deux. Pour vous assurer que votre entreprise est prête à gérer efficacement les risques de cybersécurité, une combinaison de cybersécurité proactive et réactive est nécessaire. Voici les principales différences entre les deux approches.

Cybersécurité réactive

Comme je l’ai mentionné plus tôt, la plupart des entreprises utilisent déjà la cybersécurité réactive. La cybersécurité réactive consiste essentiellement à mettre en place des mécanismes de défense pour contrer les attaques courantes et traquer les pirates qui ont compromis la sécurité de votre réseau. Généralement, l’arsenal réactif de cybersécurité d’une entreprise comprend :

  • Logiciel antivirus
  • Pare-feu
  • Protections par mot de passe
  • Filtres anti-spam
  • Bloqueurs de publicités

L’approche réactive est excellente. Cela peut empêcher les entités malveillantes de causer trop de dégâts. Cependant, le problème est que la plupart des entreprises s’appuient uniquement sur des stratégies réactives comme moyen de mécanisme de défense principal. Mais dans notre paysage technologique en constante évolution, cela ne suffit pas. C’est là que la cybersécurité proactive joue son rôle.

Cybersécurité proactive

Par rapport à la cybersécurité réactive, une approche de cybersécurité proactive empêche une attaque de se produire en premier lieu. Lorsque vous adoptez une approche proactive, votre entreprise peut identifier efficacement les vulnérabilités de votre système avant que quiconque ne puisse les exploiter. En règle générale, une entreprise qui suit la stratégie proactive met en œuvre les SOP suivantes.

  • Chasse aux insectes
  • Surveillance étendue du réseau
  • Piratage éthique
  • Entrainement d'employé
  • audits de sécurité indépendants.

Dans un exemple concret, la cybersécurité proactive peut être comparée à être conscient de vos sondages lorsque vous sortez. Vous devez être à l’affût de toute personne qui pourrait vous nuire ou vous voler. Se concentrer sur le langage corporel de quelqu’un peut vous aider à comprendre l’intention des gens autour de vous.

Mais au cas où quelque chose arriverait, votre priorité serait d’appeler les forces de l’ordre et d’évaluer les dégâts. C’est essentiellement ce qu’est la cybersécurité réactive. Donc, ce que nous avons compris jusqu’à présent, c’est que la meilleure pratique de cybersécurité pour toute entreprise consiste à adopter une cybersécurité à la fois proactive et réactive, et non une seule.

Cybersécurité proactive vs réactive – Avis d’experts

Pour avoir une perspective beaucoup plus large sur le sujet, j’ai contacté des experts de l’industrie concernés pour voir ce qu’ils avaient à partager. Alors sans plus tarder, voici les réponses que j’ai reçues.

Nancy Sabino — PDG et co-fondatrice de SabinoCompTech

C’est une douleur absolue de se brosser les dents, d’utiliser la soie dentaire, de faire un bain de bouche au moins deux fois par jour et de voir le dentiste tous les six mois, mais c’est absolument nécessaire, sauf si vous voulez faire face à la douleur de la carie et payer pour y remédier. La cybersécurité est la même. Il est pénible d’être proactif à ce sujet, mais il est absolument nécessaire de minimiser les risques et d’éviter ou d’atténuer le type de douleur qui accompagne l’invasion des systèmes, le vol d’informations sensibles, le contrôle des atteintes à la réputation et les pertes financières résultant de poursuites ou d’amendes réglementaires.

Il existe tellement d’outils différents disponibles aujourd’hui pour être proactif en matière de cybersécurité que ce n’est plus une excuse. L’utilisation des bons outils pour mettre en place des blocages, des verrous et d’autres mécanismes de sécurité réduira non seulement le risque d’exposition, mais garantira également que vous vous conformez à ce que les politiques de cyber-responsabilité vous demandent d’être responsable afin que leur politique vous couvrir. Ce qui revient à dire qu’être proactif dans les pratiques de cybersécurité n’est pas seulement une entreprise intelligente, mais une responsabilité.

Brad Snow Co-fondateur Table ronde Tech Exec

Voici ce que Brad, un spécialiste du cloud computing a à suggérer. Si votre stratégie est la cybersécurité réactive, ce n’est pas la sécurité, ce serait la récupération de données. Une cybersécurité efficace est implicitement proactive. S’il est réactif, vous parlez maintenant d’approches pour récupérer des données ou appeler votre compagnie d’assurance cyber-responsabilité pour vous assurer que vous êtes couvert contre les pertes financières inévitables.

Braden Perry Partenaire KENNYHERTZ PERRY, LLC

Braden, qui est avocat en cybersécurité, a ceci à dire sur la cybersécurité proactive et réactive. Si la forêt devient trop dense pour voir les arbres et que le ton au sommet (c’est-à-dire le RSSI) permet à l’entreprise de devenir réactive, c’est-à-dire qu’elle n’anticipe pas les problèmes mais attend que les problèmes surviennent et ensuite agit ou réagit. Cela conduit à la myopie, à regarder à court terme et à ne pas se concentrer sur des objectifs à long terme. Cela s’oppose à l’approche proactive et tournée vers l’avenir, non seulement en anticipant les problèmes qui pourraient survenir, mais en ayant des orientations et des objectifs clairs.

Sounil Yu RSSI en résidence chez YL Ventures

Une bonne sécurité proactive est comme les freins d’une voiture. Une bonne sécurité réactive, c’est comme les airbags. Cependant, si vous n’avez pas de freins sur une voiture, vous aurez besoin de beaucoup d’airbags.

Trish Stukbauer Fondatrice de CCCS

Trish, qui est la fondatrice d’une entreprise de communication de crise, avait ceci à dire. Nous disons toujours à nos clients qu’il s’agit de savoir quand – et non si – leur organisation sera la proie d’une cyberattaque. La façon dont ils sont perçus pour réagir à cette attaque fait toute la différence dans la rapidité – et même si – ils regagnent la confiance des clients, des donateurs, du public et des médias. 

La clé pour survivre à une attaque potentielle des médias et des clients est d’adopter une approche proactive et de mettre en place un plan de communication de crise. Nous vivons selon le vieil adage militaire: une bonne planification prévient les mauvaises performances. Avoir un plan de communication en place empêche un cadre ou un employé au hasard de divulguer des informations sensibles ou simplement de dire quelque chose qui aggrave la situation par inadvertance.

Nick Santora PDG et fondateur de Curricula

Nick a passé près de sept ans à travailler comme spécialiste de la cybersécurité pour la protection des infrastructures critiques (CIP) pour la North American Electric Reliability Corporation (NERC). Il est également auditeur certifié en sécurité de l’information (CISA) et professionnel certifié en sécurité des systèmes d’information (CISSP). 

Voici ce que Nick a à dire. Le problème est que la plupart des formations de sensibilisation à la sécurité sont remplies de termes techniques, de langage juridique et de contenu ennuyeux. Pensez à la dernière « mort par présentation PowerPoint » que vous avez dû traverser. La plupart des employés se déconnectent et essaient simplement de terminer leur formation requise le plus rapidement possible. Ce n’est pas très utile lorsque vous comptez sur eux pour protéger votre organisation contre les cyberattaques. Pourquoi avoir un programme de sensibilisation à la sécurité s’il n’est pas efficace ?

Le problème n’est donc pas un manque d’informations sur le sujet de la cybersécurité, mais comment les leaders technologiques peuvent-ils changer la perspective de ces informations afin que vos employés apprennent réellement de la formation. Comment pouvez-vous rendre la formation amusante, pertinente et faire en sorte que les employés appliquent la pensée critique ?

Ilia Sotnikov Vice-président de la gestion des produits chez Netwrix

Ilia Sotnikov, qui est un expert accompli en sécurité de l’information, avait ceci à dire. Une approche réactive de la cybersécurité signifie que vous vous concentrez principalement sur les mesures qui vous aident à protéger votre environnement informatique contre les incidents de sécurité. Bien qu’il s’agisse d’un élément essentiel de toute stratégie de sécurité, je suis sûr que la protection n’est pas votre objectif principal. Plus important encore, vous devez lier vos pratiques de sécurité aux risques organisationnels et choisir des mesures qui permettront à votre entreprise de continuer à fonctionner malgré les cyberévénements indésirables. Et une sécurité proactive vous y aidera.

Une approche proactive signifie que vous savez exactement quelles activités de piratage constituent la plus grande menace à l’heure actuelle, quels systèmes et données sont les plus critiques dans votre organisation et quels actifs nécessitent les mesures de sécurité les plus strictes. De plus, cela signifie que vous vous concentrez également sur les capacités de protection, de détection, de réponse et de récupération, ce qui vous permet d’adapter plus facilement votre stratégie de sécurité informatique à l’évolution du paysage des cybermenaces. En conséquence, vous pouvez garder une longueur d’avance sur les pirates, faire face aux cybermenaces plus efficacement et assurer la continuité des activités quoi qu’il arrive.

Heather Paunet Vice-présidente de la gestion des produits chez Untangle

Lorsqu’il s’agit de la sécurité du réseau et de rester proactif contre les cyberattaques, la création d’une liste de contrôle standard pour la maintenance mensuelle peut faciliter l’audit approfondi effectué chaque année. Chaque mois, les administrateurs réseau doivent régulièrement sauvegarder toutes les données, maintenir à jour les plugins et les correctifs logiciels, encourager les employés à changer régulièrement de mot de passe et surveiller les appareils et les applications, en gardant une trace de l’utilisation des données ou des problèmes de bande passante.

Pour les entreprises qui se trouvent du côté réactif de la cybersécurité, il existe quelques premières étapes clés que toute équipe informatique peut mettre en œuvre. La première étape consiste à s’assurer que tous les employés changent leurs mots de passe pour les comptes critiques de l’entreprise. Cela créera une table rase des accès et pourra dissuader tout accès non autorisé de pénétrer plus avant dans le réseau. La prochaine étape consistera à commencer à segmenter l’accès au réseau en fonction du service, du titre ou d’autres informations. De nombreuses entreprises laissent par inadvertance des fichiers critiques ouverts à tous les employés, ce qui peut être une erreur rapide sur la voie de la violation de données. Lors d’une réaction à une menace ou à une violation de la cybersécurité, il est particulièrement important de communiquer clairement les avantages de ces politiques de cybersécurité et de s’assurer que les employés pratiquent une cyberhygiène sûre pendant que l’équipe informatique traite les vulnérabilités.

Courtney H. Jackson Fondatrice/PDG de Paragon Cyber ​​Solutions, LLC

L’avantage de la cybersécurité proactive par rapport à la cybersécurité réactive fait souvent la différence entre la protection de vos données et le piratage. De nombreuses entreprises n’investissent dans la cybersécurité comme elles le devraient qu’après avoir été victimes d’un cybercrime, ce qui est trop tard. En adoptant une approche proactive, les entreprises effectuent la diligence raisonnable nécessaire pour protéger leurs données, identifier les menaces et vulnérabilités potentielles et mettre en œuvre des contrôles appropriés pour traiter ces éléments, ce qui réduit considérablement leur risque d’exposition.

Michael Oh Président de TSP LLC

Le plus grand avantage de la cybersécurité proactive est que, dans de nombreux cas, si vous avez été victime d’une violation, l’attaquant se lance dans une course contre la montre pour s’implanter plus substantiellement ou obtenir des données précieuses de votre réseau. Si vous avez préparé des manuels sur la réaction à une cyber-violation, que les gens comprennent leur rôle dans l’atténuation d’une violation et que vous avez déjà répété ou pratiqué un tel événement, vous êtes plus susceptible d’être en mesure de repousser une attaque avant que quelqu’un ne puisse le faire. causer des dommages importants à votre entreprise.

Erik Kangas – PDG, Sciences de la lumière

La cybersécurité proactive vise à combler les lacunes et les faiblesses des systèmes avant qu’elles ne soient exploitées ; concentration réactive sur la réponse aux incidents de sécurité après qu’ils se produisent. Le coût d’une sécurité proactive est largement inférieur au coût de la gestion des failles et des problèmes. La sécurité proactive fonctionne également sur votre calendrier, par rapport à la sécurité réactive où vous devez tout laisser tomber et travailler sous une grande pression temporelle sur le calendrier des attaquants.

Uri May — C o-fondateur et PDG de Hunters<\/a>

Le paysage actuel de la détection et de la réponse aux menaces connaît divers défis :

  • Les surfaces d’attaque se multiplient à mesure que les attaquants utilisent divers environnements informatiques et plates-formes organisationnelles
  • La détection est un processus défectueux dirigé par l’homme, qui ne s’adapte pas pour dépasser les attaques d’aujourd’hui : les analystes SOC qui utilisent des solutions SIEM sont limités dans leur capacité à capter des signaux plus faibles, ou les attaquants qui essaient de se fondre dans le bruit (et c’est principalement ce qu’ils font aujourd’hui). Plus précisément, cela rend la détection d’attaques qui ressemblent à des activités bénignes vraiment non évolutive, car elle crée beaucoup de faux positifs. Avec la variété des sources de données et les volumes d’alertes, les équipes SOC sont débordées. 
  • De plus, les talents humains en cybersécurité sont très rares. Même lorsque des personnes talentueuses sont embauchées et retenues, ce sont toujours des personnes qui partent en vacances de Noël ou doivent travailler à distance pendant une pandémie mondiale. De plus, ils manquent d’une expertise approfondie du domaine et ne maîtrisent probablement pas toutes les surfaces d’attaque: cloud, réseau, endpoints. Chacun nécessite sa propre expertise de domaine et est utilisé différemment par les attaquants.

La seule façon non seulement d’égaler, mais de dépasser les attaquants, est d’être proactif – nous ne pouvons pas nous permettre d’attendre d’être réactifs. Les attaquants ne sont jamais réactifs.

Mais être proactif est un euphémisme ; Pour réussir, la détection doit être proactive, rapide et évolutive. La seule façon de le faire est d’utiliser la puissance de la machine et chaque bit de données organisationnelles de manière interconnectée, tout comme le fait un attaquant.

Chelsea Brown PDG et fondatrice, Digital Mom Talk

Lorsqu’une cyberattaque se produit, en 6 mois, 60% des entreprises déposent le bilan. Cela n’est pas dû au coût de la réparation ou de la réparation et de l’augmentation de la sécurité numérique. L’entreprise dépose le bilan en raison des autres conséquences associées aux cyberattaques qu’elle n’anticipe pas et auxquelles elle n’est pas préparée. La plupart des entreprises qui subissent une cyberattaque font face à des poursuites judiciaires, à des amendes étatiques et fédérales, à une atteinte à la réputation et à une perte d’activité à la suite de cyberattaques. Ces coûts s’ajoutent à plus que le coût d’installation et de maintien des pratiques, procédures et dispositifs de sécurité à jour.

Michael Rotondo Associé fondateur, Silent Sector

La cybersécurité est souvent définie avec deux options. Vous pouvez soit maintenir une défense proactive fortement basée sur les risques et conçue pour empêcher que de mauvaises choses ne se produisent, soit une défense réactive qui repose sur la conviction que de mauvaises choses se produiront et que nous avons intérêt à trouver un moyen de les gérer. Bien que les deux aient leurs mérites, en réalité, la meilleure solution est une combinaison des deux méthodologies. La plupart des décisions de sécurité, comme les décisions informatiques, sont généralement basées sur 3 facteurs. Il s’agit du budget, de la compréhension du sujet et de la disponibilité des ressources.

La question n’est pas, Pouvez-vous opposer la cybersécurité proactive à la cybersécurité réactive. La question est plutôt de savoir quel est l’équilibre entre les mesures réactives et proactives nécessaires pour assurer la sécurité de l’entreprise ?

Une combinaison des deux méthodologies est requise pour une posture de défense complète. De manière proactive, vous aurez besoin de processus, de politiques et de normes pour vous assurer que vous êtes sécurisé et conforme, mais pour avoir une posture de sécurité complète, vous devez vous assurer que vous disposez de capacités réactives en cas d’activité malveillante. Par exemple, vous pouvez disposer d’une solution de point de terminaison qui met automatiquement en sandbox l’ordinateur d’un utilisateur lorsqu’il clique sur un e-mail de phishing ou télécharge un logiciel malveillant. Quant à ceux qui pensent qu’ils n’ont rien que quelqu’un voudrait voler, nous continuerons à dire une prière, à allumer des bougies et à espérer le meilleur.

Itay Yanovski SVP Stratégie & Co-fondateur de Cyberint

Essentiellement, être proactif en matière de cybersécurité signifie que vous atténuez la menace plutôt que de réagir à l’incident. Pour être en mesure d’agir sur la menace, vous avez besoin de renseignements sur les menaces, ce qui fait finalement la différence entre être réactif et proactif. Un bon exemple d’adoption d’une approche proactive pour sécuriser les systèmes de votre organisation consiste à s’appuyer sur les données de renseignement sur les menaces pour la chasse aux menaces. 

La chasse aux menaces consiste à rechercher activement des signes de compromission au sein des systèmes de l’entreprise. Pour être efficace, vous devez vous concentrer sur la chasse aux menaces sur les outils, tactiques et procédures (TTP) que les attaquants utiliseront. Cette chasse basée sur des hypothèses nécessite une compréhension approfondie à la fois du TTP et de votre paysage de menaces spécifique, identifiant essentiellement qui vous attaquera et comment. L’inclusion d’une recherche proactive des menaces basée sur le renseignement dans votre programme de cybersécurité peut améliorer vos chances d’éviter les violations et de réduire les délais de détection et de réponse en cas de violation. Ne pas adopter une approche proactive peut s’avérer – en cas de violation – coûteux financièrement et avoir un impact négatif sur la réputation de la marque.

Daniel William Carter Consultant en cybersécurité chez IDStrong

Pour mettre en œuvre une stratégie de cybersécurité complète, vous avez besoin des deux. Par rapport à la stratégie réactive, une stratégie de cybersécurité proactive vous aide à prévenir et/ou à être mieux préparé une fois que le piratage se produit. De cette façon, vous vous assurez d’être mieux préparé. De plus, tout en adoptant une stratégie proactive, les membres de votre personnel sont mieux informés sur la cyberhygiène. Vous pouvez être sûr que le piratage ne se produit pas lorsque vous travaillez avec des employés hautement compétents.

Les zones à haut risque et faibles sont plus apparentes pour les propriétaires d’entreprise. La surveillance en temps réel donne une vue complète des menaces possibles. L’approche proactive renforce la défense de l’entreprise et augmente également les risques d’une attaque zero-day. Pour fonctionner efficacement, il a besoin d’un engagement à long terme. Pour les grandes entreprises qui protègent des ensembles de données substantiels, précieux et en croissance constante, la perspective d’une cybersécurité proactive est de plus en plus attrayante.

Chase Norlin PDG de Transmosis

Une approche proactive ou réactive est de plus en plus précieuse car la technologie, en particulier l’IA, permet aux entreprises de cybersécurité de s’engager dans une chasse active aux menaces basée sur des comportements inhabituels. Ceci est nettement différent de
la réaction à une alerte. Dans une attitude proactive, les analystes en cybersécurité peuvent atténuer les scénarios de menace potentiels bien avant qu’ils ne se produisent, car de plus en plus de cyberattaques ont des durées plus longues et sont de nature stratégique.

Ce site utilise des cookies pour améliorer votre expérience. Nous supposerons que cela vous convient, mais vous pouvez vous désinscrire si vous le souhaitez. J'acceptePlus de détails