Year-end approaches: How to maximize your cyber spend

2 minute de lecture

Mis à jour :

Optimiser les Dépenses de Cybersécurité en Fin d’Année

Face aux budgets restants en fin d’exercice fiscal, il est crucial de dépenser judicieusement pour réduire les risques réels et préparer les demandes futures, plutôt que de se laisser guider par des tendances ou des listes de souhaits.

Points Clés et Recommandations :

  • Identifier les Risques Métier : Prioriser les failles de sécurité qui impactent directement les opérations, les données clients ou la conformité réglementaire. Les conséquences métier priment sur les scores de sévérité théoriques.
  • Renforcer les Contrôles d’Identité : Les identifiants faibles et les accès excessifs sont des vectoires d’attaque fréquents. Des mesures comme l’extension de l’authentification multifacteur (MFA) à toutes les interfaces critiques, le renforcement des contrôles sur les comptes à privilèges (approvisionnement juste-à-temps, enregistrement de session), et l’audit régulier des comptes inactifs dans Active Directory (AD) peuvent réduire significativement les risques rapidement. La suppression de la réutilisation des mots de passe est également essentielle.
    • Outil suggéré pour audit AD : Specops Password Auditor.
    • Solution pour politique de mots de passe : Specops Password Policy.
  • Privilégier les Engagements axés sur les Résultats : Au lieu d’acheter des outils qui resteront inutilisés, investir dans des services qui produisent des résultats concrets :
    • Revue de la surface d’attaque : Identification et priorisation des actifs exposés sur Internet et de leurs mauvaises configurations.
    • Exercices d’intervention en cas d’incident (Tabletop) : Identification des lacunes dans la communication, la documentation et les processus de prise de décision.
    • Tests Purple-Team : Validation des capacités de détection et identification des angles morts de surveillance.
  • Réduire le Chevauchement des Fournisseurs : Examiner la pile d’outils de sécurité pour éliminer les redondances (ex: multiples scanners de vulnérabilités, gestionnaires de mots de passe multiples, solutions MFA distinctes). La consolidation réduit la complexité, améliore l’expérience utilisateur et libère des fonds pour d’autres priorités.
  • Mettre en Place des Contrôles de Continuité à Faible Friction : Investir dans des mesures qui garantissent la disponibilité pendant les périodes critiques :
    • Contrats de rétention pour intervention en cas d’incident : Pré-négocier les tarifs avec les spécialistes en forensics et récupération.
    • Capacité de surcharge cloud et CDN : Se préparer aux attaques DDoS et aux pics de trafic.
    • Planification de la capacité d’authentification : Acquérir des licences d’urgence pour les systèmes MFA ou de gestion des accès à privilèges.
  • Utiliser la Documentation pour Renforcer les Demandes Futures : Documenter chaque investissement avec des justifications claires (risque adressé, résultat attendu), définir des Indicateurs Clés de Performance (KPI) avant le déploiement, et cartographier les dépenses aux objectifs de contrôle pour simplifier les audits et les demandes budgétaires futures.

En fin de compte, il s’agit de dépenser de manière stratégique en se concentrant sur la réduction des risques liés à l’identité, l’obtention de résultats tangibles et la création d’une documentation solide pour les exercices budgétaires à venir.


Source