Renforcer la cyber-résilience grâce à la collaboration entre les équipes IT et de sécurité

Les menaces de cybersécurité deviennent de plus en plus complexes et sophistiquées et font courir des risques importants aux entreprises de toutes tailles. Ce paysage de menaces en constante évolution comporte une série de problèmes, tels que les menaces persistantes avancées (APT), les ransomwares, les attaques par hameçonnage ou les vulnérabilités de type « jour zéro ». Ces menaces sont souvent orchestrées par des adversaires hautement qualifiés et bien financés qui emploient des techniques sophistiquées pour percer les défenses organisationnelles.

La menace existentielle que représentent les cyberattaques nécessite une évolution vers des approches intégrées et plus collaboratives entre les équipes informatiques et de sécurité. Ce n’est qu’en travaillant ensemble que ces équipes pourront créer un environnement numérique plus résilient et sécurisé, mieux équipé pour résister aux cyberattaques et s’en relever.

Afin d’analyser plus en détail les conséquences réelles de ces attaques, le rapport sur les tendances des ransomwares en 2024 a étudié 1 200 entreprises ayant toutes subi au moins un cyber-événement en 2023. Plus de la moitié des personnes interrogées ont déclaré qu’une amélioration significative ou une refonte totale de la collaboration entre les équipes de leur organisation était nécessaire.

L’état de l’alignement entre les équipes IT et de sécurité

Dans le paysage numérique actuel, la coordination entre les équipes IT et de sécurité varie considérablement d’une entreprise à l’autre. Il existe plusieurs principaux sujets de préoccupation en ce qui concerne l’alignement des équipes informatiques et de sécurité, notamment :

Lorsque le rapport sur les tendances des ransomwares en 2024 s’est penché sur l’alignement des équipes, les personnes interrogées ont indiqué que de tous les profils interrogés (administrateur de la sauvegarde, professionnels de la sécurité, RSSI ou cadres dirigeants similaires), l’administrateur de la sauvegarde était le moins satisfait de la collaboration entre ces équipes.

Dans certains cas, ce manque d’intégration est presque impossible à tester, car ces équipes sont séparées dans la plupart des grands comptes. Ces grandes équipes disposent également de leurs propres budgets et domaines d’intervention. Souvent, le RSSI définit la stratégie de sécurité, ce qui inclut la sauvegarde, la résilience et la restauration. Ainsi, d’un côté, c’est lui qui définit la stratégie, mais celle-ci est techniquement mise en œuvre par plusieurs équipes opérationnelles dont la plupart ne relèvent pas de lui. 
La solution ici est d’apprendre à chacune des parties concernées où en est l’autre.

Il devient de plus en plus évident que les efforts d’amélioration, tels que les équipes interfonctionnelles, permettront d’améliorer la communication et la collaboration entre les équipes informatiques et de sécurité.  Lorsque les cadres supérieurs examinent attentivement l’intégration de leurs outils de sécurité et de sauvegarde, ils découvrent très probablement des lacunes qu’il faudra combler avant que l’entreprise ne soit en mesure d’intégrer ses outils en une solution unique capable de résoudre les difficultés communes. L’amélioration de l’échange d’information a un rôle clé à jouer dans l’intégration de ces processus dans l’ensemble de l’organisation.

Défis des stratégies de cybersécurité unifiées

L’unification des stratégies de cybersécurité de votre organisation n’est pas un changement qui peut se produire du jour au lendemain. De nombreux obstacles peuvent entraver un bon alignement, notamment les suivants :

Manque de collaboration

Messages incohérents

Différences culturelles

Le rôle de la technologie pour faire le pont entre l’informatique et la sécurité

L’approche traditionnelle en silo de l’informatique et de la sécurité n’est plus efficace. Pour renforcer la cyberrésilience, il existe plutôt un besoin crucial de collaboration plus étroite entre les équipes informatiques et de sécurité. Une collaboration efficace peut être obtenue grâce à :

Meilleures pratiques pour la coordination de l’IT et de la sécurité

Savoir comment la technologie peut vous aider à améliorer votre posture informatique et de sécurité n’est qu’une étape d’un plan plus vaste. À partir des conclusions du rapport sur les tendances des ransomwares, voici plusieurs recommandations concrètes pour améliorer la coordination entre les équipes IT et de sécurité :

  1. Établissez des canaux de communication clairs

Réunions et actualisation régulières des informations : programmez des réunions régulières entre les équipes IT et de sécurité pour discuter des projets en cours, des changements à venir et des problèmes potentiels de sécurité. Cela permet de s’assurer que les deux équipes sont alignées et conscientes des priorités et des activités de l’autre, réduisant ainsi les risques de mauvaise communication et d’actions conflictuelles.

Plateformes de communications unifiées :  Mettez en œuvre une plateforme de communication unifiée qui facilite le partage d’informations et la collaboration en temps réel. Des outils tels que Microsoft Teams, Slack ou des plateformes dédiées à la cybersécurité peuvent être efficaces à cet égard. Ces outils améliorent la capacité de partager rapidement des informations critiques et de répondre aux incidents, ce qui favorise une approche plus cohérente de la sécurité.

  1. Processus de gestion des risques intégrés

Évaluations conjointes des risques : Effectuez des évaluations conjointes des risques impliquant à la fois les équipes informatiques et de sécurité. Cela permet de mieux comprendre le paysage des risques de l’organisation et de s’assurer que les deux équipes travaillent vers les mêmes objectifs de gestion des risques.

Responsabilité partagée : définissez et attribuez des responsabilités partagées pour la gestion des risques. Les équipes informatiques et de sécurité devraient toutes deux être tenues responsables de la mise en œuvre et du maintien des contrôles de sécurité. Ces mesures encourageront la collaboration et feront en sorte que la sécurité soit une responsabilité collective et non cloisonnée.

  1. Formation et perfectionnement interfonctionnels

Sessions de formation régulières : Organisez régulièrement des sessions de formation interfonctionnelles qui couvrent les dernières menaces de cybersécurité, les développements informatiques et les meilleures pratiques. Cela renforce les compétences et les connaissances des deux équipes et leur permet de mieux comprendre les rôles de chacun et de collaborer plus efficacement lors d’incidents.

Formations spécifiques par rôle : dispensez des formations spécialisées adaptées à des rôles spécifiques dans les équipes IT et de sécurité. Il peut s’agir de certifications, d’ateliers et de cours en ligne qui peuvent aider à s’assurer que les membres de l’équipe disposent de l’expertise dont ils ont besoin pour exécuter efficacement leurs fonctions spécifiques et soutenir les efforts de collaboration.

  1. Mise en place d’outils de sécurité avancés

Plateformes de sécurité intégrées : investissez dans des plateformes de sécurité qui s’intègrent à l’infrastructure informatique existante. Les outils tels que SIEM et SOAR peuvent fournir une vue unifiée des événements de sécurité. Des plateformes comme celles-ci facilitent une meilleure coordination et une meilleure réponse aux incidents en fournissant aux deux équipes une source unique de vérité pour les données liées à la sécurité.

Automatisation et IA : utilisez l’automatisation et les outils pilotés par l’IA pour rationaliser les tâches routinières et améliorer les capacités de détection des menaces. Cela réduira la charge de travail manuelle des deux équipes, qui pourront se consacrer à des tâches plus stratégiques et améliorer l’efficacité globale.

  1. Développer un plan unifié de réponse aux incidents

Équipes collaboratives de réponse aux incidents : Formez une équipe interfonctionnelle de réponse aux incidents qui comprend des membres de l’informatique, de la sécurité, du service juridique et de la gestion commerciale. Cette équipe doit avoir des rôles et des responsabilités prédéfinis pour gérer différents types d’incidents. Le fait de disposer d’une équipe prédéfinie garantit une réponse plus coordonnée et plus efficace aux incidents de sécurité, minimisant ainsi l’impact organisationnel.

En réalité, c’est une bonne occasion de souligner que, selon le rapport sur les tendances des ransomwares en 2024, on voit déjà nombre de ces meilleures pratiques mises à profit dans le monde réel. Parmi les entreprises ayant subi une attaque, seules 3 % ne disposaient pas d’équipe pré-identifiée et 2 % ne possédaient pas de guide d’intervention pré-identifié. Sur les autres 95 %, une capacité de restauration testée et la possibilité d’effectuer une sauvegarde propre et sûre étaient les deux exigences principales d’un guide de réponse aux incidents. La troisième exigence était un plan d’utilisation d’infrastructures alternatives (datacenter ou cloud) en tant que site de restauration.

Exercices et simulations réguliers : Effectuez régulièrement des exercices et des simulations de réponse aux incidents pour tester l’efficacité d’un plan de réponse aux incidents. La participation des équipes informatiques et de sécurité permet d’identifier les lacunes dans les plans de réponse aux incidents et améliore la préparation des deux équipes à gérer des incidents réels. En suivant ces meilleures pratiques, vous pouvez vous assurer que votre sécurité informatique est protégée sur tous les fronts. En formant votre équipe, en disposant d’un plan pré-identifié et en testant le tout à l’aide d’exercices et de simulations, vous ferez également en sorte que votre équipe informatique soit en mesure de réagir promptement en cas d’attaque.

Impact de l’évolution des cybermenaces sur la collaboration

Les transformations et les tendances du paysage des cybermenaces agissent comme un catalyseur. Comme nous le constatons année après année dans le rapport sur les tendances des ransomwares, les attaques s’aggravent. En effet, rien qu’en 2023, 75 % des entreprises ont subi une attaque par ransomware. Cela les oblige à réunir leurs membres et à évaluer les besoins de collaboration entre leurs équipes informatiques et de sécurité.

Nous devons toutefois garder aussi à l’esprit que la hausse des vulnérabilités et des ransomwares en 2023-2024 n’est pas le seul motif qui justifie une intégration plus étroite au sein des entreprises. Il existe également des lois, des règlements, des normes et des cadres qui incitent à cette intégration entre l’informatique et la sécurité afin de développer et de fixer un manuel approprié de réponse aux incidents.

Le rôle de Veeam dans la collaboration entre IT et sécurité

Le NIST Cybersecurity Framework (CSF) est un ensemble de directives et de pratiques recommandées que les organisations peuvent utiliser pour renforcer leur posture de cybersécurité. La dernière mise à jour du NIST CSF 2.0 intègre les meilleures pratiques et les principes de sécurité les plus récents pour contrer les cybermenaces émergentes.

Ces meilleures pratiques vont souvent de pair avec la technologie Veeam préexistante. Les alertes de Veeam ONE, la visibilité des machines virtuelles (VM) et la détection des menaces peuvent collaborer avec la réponse aux incidents pour assurer la détection et la correction des menaces en temps réel.

Afin de faciliter le développement et la mise en place de dispositifs de protection appropriés pour assurer la fourniture des services stratégiques, Veeam propose plusieurs solutions telles que le Windows Backup Repository et le stockage WORM avec cible renforcée de Veeam. Ces solutions permettent de protéger votre entreprise et de limiter ou de contenir l’impact d’événements de cybersécurité potentiels.

Veeam propose aussi Veeam Backup & Replication, SureBackup/SureReplica et Veeam Disaster Recovery Orchestrator pour vous aider à valider les dépendances entre ressources. Il peut s’agir d’une ressource de formation utile pour votre entreprise et lui permettre d’assurer une protection maximale.

Conclusion

La collaboration des équipes IT et de sécurité pour perfectionner une stratégie de cyber-résilience est plus évidente que jamais, mais l’alignement ne s’arrête pas là. Les partenaires de votre organisation doivent également être impliqués dans cette stratégie. Pour aller encore plus loin, vos tiers, vos chaînes d’approvisionnement et tous ces éléments combinés vont avoir un impact sur votre processus de gestion des risques intégré. Cela devrait donc constituer un élément clé pour vous assurer que votre société est aussi protégée et préparée que possible en cas d’attaque.

Bien que de nombreuses technologies soient décrites dans la récente version 2.0 du NIST, Veeam offre une gamme de produits et de technologies différents conçus pour répondre à un large éventail de besoins. Trouver les outils adaptés à votre entreprise est une étape importante pour élaborer votre approche stratégique de la sécurité informatique et renforcer votre sécurité et votre résilience globales en tant qu’organisation.

Exit mobile version