Bien que chaque organisation ait sa propre stratégie de cybersécurité, beaucoup utilisent ces outils et tactiques pour réduire les vulnérabilités, prévenir les attaques et intercepter celles en cours :
- Formation de sensibilisation à la sécurité
- Outils de sécurité des données
- Gestion des identités et des accès
- Détection et réponse aux menaces
- Reprise après incident
Formation de sensibilisation à la sécurité
Des formations de sensibilisation à la sécurité aident les utilisateurs à comprendre comment des actions apparemment inoffensives, de l’utilisation du même mot de passe simple pour plusieurs connexions, au partage excessif sur les réseaux sociaux, augmentent le risque pour eux ou leur organisation d’être victime d’une attaque.
Combinée à des politiques de sécurité des données bien pensées, cette formation peut aider les employés à protéger les données personnelles et organisationnelles sensibles. Cela peut également les aider à reconnaître et à éviter les attaques par hameçonnage et les attaques de logiciels malveillants.
Outils de sécurité des données
Les outils de sécurité des données, tels que les solutions de chiffrement et de prévention des pertes de données (DLP), peuvent aider à arrêter les menaces de sécurité en cours ou à en atténuer les effets. Par exemple, les outils DLP peuvent détecter et bloquer les tentatives de vol de données, tandis que le chiffrement peut rendre les données volées inutilisables par les pirates.
Gestion des identités et des accès
La gestion des identités et des accès (IAM) englobe les outils et stratégies qui contrôlent la manière dont les utilisateurs accèdent aux ressources et ce qu'ils peuvent en faire.
Les technologies IAM peuvent aider à protéger contre le vol de comptes. Par exemple, l'authentification multifacteur (MFA) oblige les utilisateurs à fournir plusieurs identifiants pour se connecter, rendant l'accès plus difficile pour les cybercriminels qui n'ont qu'un mot de passe.
De même, les systèmes d’authentification adaptatifs peuvent détecter si les utilisateurs ont un comportement risqué et leur poser des problèmes d’authentification supplémentaires avant de les autoriser à continuer. L'authentification adaptative peut également aider à limiter les mouvements latéraux des hackers une fois qu'ils ont pénétré dans le système.
Une architecture Zero Trust est un moyen d’appliquer des contrôles d’accès stricts en vérifiant toutes les demandes de connexion entre les utilisateurs et les appareils, les applications et les données.
Gestion de la surface d'attaque
La gestion de la surface d’attaque (ASM) est la découverte, l'analyse, la résolution et le suivi continus des vulnérabilités de cybersécurité et des vecteurs d'attaque potentiels qui composent la surface d'attaque d'une organisation.
Contrairement à d’autres disciplines de cyberdéfense, l’ASM est entièrement menée du point de vue du pirate informatique plutôt que du point de vue du défenseur. Elle identifie les cibles potentielles et évalue les risques en fonction des opportunités qu'elles offrent aux pirates malveillants.
Détection et réponse aux menaces
Les technologies basées sur l'analyse et l'IA peuvent aider à identifier et à répondre aux attaques en cours. Ces technologies peuvent inclure la gestion des informations et des événements de sécurité (SIEM), l’orchestration, l’automatisation et la réponse aux incidents de sécurité (SOAR) et la détection et réponse des terminaux (EDR). En général, les organisations utilisent ces technologies dans le cadre d’un plan formel de réponse aux incidents.
Reprise après sinistre
Les capacités de reprise après sinistre peuvent jouer un rôle clé dans le maintien de la continuité des activités et la gestion des menaces en cas de cyberattaque. Par exemple, la possibilité de basculer vers une sauvegarde hébergée dans un emplacement distant peut aider une entreprise à reprendre ses opérations après une attaque par ransomware (et parfois sans payer de rançon).