
Une nouvelle étude révèle que 83 % des entreprises subiraient des dommages commerciaux au cours des 24 premières heures d'une panne et de ses suites.
Lorsqu'elles cherchent à améliorer leur posture de sécurité, 67 % d'entre elles se concentrent sur la mise à niveau des outils, mais l'intégration des outils (55 %), le manque d'expertise en matière d'outils (52 %) et la prolifération des outils (41 %) sont cités comme les principaux points faibles.
Alors que les équipes de sécurité souhaitent mener des opérations plus proactives et axées sur les risques, comme la gestion des risques (37 %), l'analyse des incidents (34 %), la modélisation des menaces (29 %), elles passent en fait la plupart de leur temps à effectuer des tâches de sécurité basiques et réactives, comme la mise à jour des correctifs (43 %), la recherche et l'analyse des incidents critiques (41 %) et la suppression des faux positifs (40 %).
"Les organisations ne parviennent pas à adopter une approche proactive qui donne la priorité aux défenses de sécurité autour des vecteurs d'attaque les plus probables et ayant le plus d'impact sur l'entreprise", explique John Bambenek, chercheur principal sur les menaces chez Netenrich. "Les équipes de sécurité doivent commencer à évaluer les risques pour l'entreprise en se basant sur la probabilité de réussite d'une attaque et en mettant en correspondance cette réussite avec ce qu'elle coûterait réellement à l'entreprise. Il faut se concentrer sur les problèmes critiques qui comptent le plus pour réduire l'impact des attaques et des pannes."
Parmi les autres conclusions, moins de 40 % des entreprises effectuent une modélisation des menaces. Seules 16 % d'entre elles effectuent une modélisation des menaces sur une base quotidienne et 31 % ne le font qu'une fois par semaine. Seulement 30 % pratiquent la gestion de la surface d'attaque externe.
"Notre secteur a adopté une vision interne de la sécurité des TI plutôt qu'une vision externe de la sécurité des attaques", ajoute M. Bambenek. "Les organisations doivent changer de mentalité et adopter une approche axée sur la gestion des risques et non sur l'informatique. Les opérations de sécurité doivent être axées sur les données et prédictives, et la modélisation continue des menaces doit être au cœur de ces opérations."
Source : Netenrich
Et vous ?



Voir aussi :



Vous avez lu gratuitement 1 articles depuis plus d'un an.
Soutenez le club developpez.com en souscrivant un abonnement pour que nous puissions continuer à vous proposer des publications.
Soutenez le club developpez.com en souscrivant un abonnement pour que nous puissions continuer à vous proposer des publications.