Comment préparer votre entreprise à un piratage?

Plus vous êtes proactif, moins une violation de données aura d’impact sur vos opérations.

Les phases initiales d’une attaque sont souvent les plus critiques : l’intrus compte sur votre confusion, votre manque de plan ou de chaîne d’autorité claire, et tout faux pas précoce.

Étant donné que ce n’est qu’une question de temps avant qu’une violation ne se produise, que pouvez-vous faire après avoir rencontré un incident pour minimiser les dommages ?

Pour les entreprises de toutes tailles, les infrastructures de planification de la réponse aux incidents sont devenues très complexes, avec de nombreuses relations interconnectées qui peuvent ne pas être immédiatement évidentes, jusqu’à ce que quelque chose tourne mal. Voici comment vous pouvez vous préparer à un incident de manière réfléchie et organisée.

Configurez votre groupe de travail

La première étape consiste à déterminer qui devrait faire partie du processus de planification et qui devrait être un membre officiel de votre groupe de travail sur la réponse aux incidents. Les deux groupes ne sont pas nécessairement les mêmes personnes, car même certains planificateurs hautement qualifiés ne sont pas doués pour être au cœur de la tempête quand elle arrive.

Comme l’écrit Daniel Bryant, « Parce que les développeurs ont une meilleure compréhension des ingrédients qu’ils ont mis dans le code, ils ont probablement une meilleure compréhension de toutes les dépendances en aval. » Cela représente un changement important, car traditionnellement, les développeurs n’étaient souvent pas inclus dans ce type de conversations. Plus l’infrastructure de votre application est complexe, plus vous avez besoin du point de vue du développeur.

Une fois que vous avez vos employés en place, la prochaine étape qu’une entreprise peut faire est d’utiliser un outil de gestion des incidents pour automatiser et centraliser toutes les informations et communications entre les différents services qui répondront à la violation. Au minimum, vous devez définir et documenter une série claire de processus et mettre en place un exercice de test afin d’identifier les lacunes de votre plan.

Une partie de votre plan consiste à effectuer un dépannage rapide et à identifier les causes profondes. « L’observabilité est essentielle pour aller au fond du problème », déclare Bryant. Idéalement, dans votre entreprise, vous devriez identifier les personnes particulières qui excellent dans cette compétence et vous assurer qu’elles sont incluses dans votre groupe de travail de réponse aux incidents, comme je l’ai mentionné ci-dessus.

Connaissez vos goulots d’étranglement

Assurez-vous de prendre en compte les différents composants qui composent vos systèmes de production en ligne. Ne laissez rien de côté, ce qui signifie une analyse minutieuse et des pré-tests autant que possible.

Une pratique courante consiste à employer ce qu’on appelle l’ingénierie du chaos. Trop souvent, nous ne pensons pas à notre infrastructure informatique de manière globale, et lorsqu’une violation se produit, nous essayons simplement de corriger ce problème particulier et de passer à autre chose. L’ingénierie du chaos nous oblige à adopter une vision plus globale et à nous concentrer sur les points faibles avant qu’un pirate potentiel ne le fasse.

Gardez la tête froide

Enfin, continuez à patcher vos systèmes. Même un retard de quelques jours dans l’application des correctifs software peut provoquer un désastre si un pirate se faufile dans votre réseau.

Le moment le plus difficile pour penser logiquement et méthodiquement est lors d’une situation d’urgence. Plus vous êtes proactif, moins une violation aura d’impact sur vos opérations.

Partager sur :
Pin Share