Les responsables de la sécurité des systèmes d’information sont naturellement enthousiastes dès que quelque chose de nouveau apparaît à l’horizon de la cybersécurité, en particulier lorsqu’il s’agit de réduire la prévalence et l’ampleur des cyberattaques. Ainsi, lorsque les services de renseignement sur les menaces ont commencé à prendre de l’ampleur, beaucoup se sont empressés de sauter dans le train en marche.
Toutefois, avant de prendre cette décision, il est essentiel que les CSO définissent d’abord la situation actuelle de leur entreprise. Il s’agit notamment de déterminer les actifs les plus précieux de votre organisation – s’agit-il des informations sensibles de vos clients ou de vos secrets commerciaux ?
Ensuite, il faut faire le point sur l’état actuel de votre cybersécurité et les objectifs que vous souhaitez atteindre grâce au renseignement sur les menaces – avez-vous besoin de surveiller vos adversaires ou de vous protéger contre les logiciels malveillants et les attaques de phishing, ou les deux ?
Il y a ensuite la question cruciale des ressources et des budgets. Comprendre votre entreprise et ses besoins vous aidera à déterminer sur quoi porter votre attention et ce que vous pouvez vous permettre.
Une fois ces éléments décidés, alors et seulement alors, vous devez passer à l’exploration des services existants. Et vous commencez par poser les bonnes questions. Ce post proposer par l’agence de création site web a Lyon explore cinq des questions cruciales qui vous guideront dans votre choix.
1. D’où viennent les données ?
Les données de TI peuvent être recueillies à l’extérieur ou à l’intérieur de votre réseau, à partir de sources ouvertes ou fermées, ou de sources provenant de différents pays. Mais quelle que soit l’origine des données, gardez à l’esprit que plus les sources sont nombreuses, mieux c’est pour couvrir l’ensemble du paysage des menaces.
Il est important, pour s’assurer que les zones cibles sont couvertes et éviter le gaspillage des ressources, que les données soient pertinentes par rapport à la situation actuelle de votre entreprise et aux menaces auxquelles vous êtes confronté, qu’il s’agisse d’initiés malveillants ou d’attaques venant de l’extérieur.
2. Les données sont-elles récentes ?
Votre organisation peut rapidement naviguer sous les attaques, se concentrer sur les choses qui comptent et prendre de meilleures décisions lorsque les données TI sont à jour. C’est pourquoi il est important de vérifier à quelle fréquence les données TI sont rafraîchies. Est-ce toutes les deux heures ? Une fois par jour ? Une fois par semaine ?
Connaître la fréquence des mises à jour a d’énormes répercussions sur l’application particulière pour laquelle les données sont obtenues. Les cybercriminels auraient déjà pris la fuite si les données arrivaient en retard. Les logiciels malveillants seraient faciles à télécharger si le traitement de l’alerte prend trop de temps. Des données confidentielles auraient déjà été volées si une attaque de phishing n’était pas annoncée plus tôt.
3. Les bons flux sont-ils inclus ?
Toutes les organisations ne sont pas confrontées aux mêmes menaces. En fait, ce qui pourrait poser un problème pour vous ne le sera peut-être pas pour un autre. Il est donc important de s’assurer que les flux de données TI que vous obtenez sont adaptés à vos besoins ainsi qu’aux menaces auxquelles vous êtes confronté. Il est également logique que vous obteniez les données dans des formats de fichiers que vous pouvez facilement saisir dans votre système.
Si les données sont incompatibles avec ce dont vous avez besoin, vous vous perdrez dans un océan d’informations au lieu de pouvoir anticiper les menaces émergentes. Vous pouvez également obtenir des données trop difficiles à interpréter, ce qui vous empêche de prendre des décisions en temps utile.
4. L’intégration est-elle possible ?
L’intégration des flux de TI dans les systèmes et applications de votre organisation via les API permet un accès rapide et simplifié aux données de TI dans tous les services.
Les idées sont mises en œuvre plus rapidement lorsque tout le monde est informé. Les dirigeants sont en mesure de prendre des décisions stratégiques en matière de commerce et d’investissement lorsqu’ils ont accès à des analyses pertinentes. Même les employés ordinaires profitent de l’intégration des API, par exemple lorsque les scores de réputation des domaines sont disponibles pour leur permettre d’évaluer la sécurité des sites Web sans avoir à demander conseil à des spécialistes du renseignement sur les menaces.
5. Différents types de rapports sont-ils disponibles ?
Les rapports, qui font partie des services de renseignement sur les menaces, présentent le grand avantage de transmettre les informations plus rapidement. Cependant, tous les rapports ne sont pas pertinents pour tout le monde. Les cadres supérieurs ont besoin d’informations de haut niveau qui les aideront à évaluer la situation globale de leur organisation en matière de cybersécurité.
Parallèlement, les spécialistes de la sensibilisation à la sécurité chargés de réduire le risque que les employés soient trompés par des escrocs pourraient être plus intéressés par la compréhension des types d’attaques de phishing qui les touchent le plus souvent.
Les OSC ne peuvent choisir les bons services de renseignement sur les menaces que s’ils comprennent bien leurs activités. Cela fait, il leur sera facile de trouver les bonnes réponses aux questions relatives à l’origine des données, à leur actualité, à leur pertinence et à leur facilité d’intégration, qui correspondent le mieux aux besoins de leur organisation.