Les 10 conseils de cybersécurité les plus importants pour votre entreprise

Accueil / CAS DE RÉUSSITE / Les 10 conseils de cybersécurité les plus importants pour votre entreprise

Dans cet article, nous discutons de quelques conseils de cybersécurité importants qui devraient être mis en œuvre, révisés et continuellement améliorés.

La sécurité de nos informations et systèmes est une préoccupation constante. Trois nouveaux sites de phishing sont créés chaque minute. Nous entendons parler d'attaques de ransomware qui ont paralysé les grandes organisations ainsi que les petites et moyennes entreprises (PME) et cela n'inclut pas tous les incidents dont nous n'avons pas entendu parler.

De nombreuses entreprises ont du mal à comprendre ce qu'elles doivent faire pour se protéger tout en étant inondées de marketing astucieux sur les derniers outils capables de résoudre tous leurs problèmes. La bonne nouvelle est que les conseils de base en matière de cybersécurité dont nous avons entendu parler depuis des années sont toujours pertinents et nous protègent de la plupart des menaces auxquelles nous sommes confrontés aujourd'hui.

Il est important de noter qu'en règle générale, les contrôles de sécurité doivent être superposés - aucun outil n'est parfait, donc si possible, nous devons nous assurer que nous disposons de plusieurs méthodes pour prévenir ou détecter les problèmes. Par exemple, si vous avez un filtre anti-spam qui arrête 97% des e-mails malveillants, vous devez installer Anti-Malware sur les ordinateurs portables pour arrêter 2% supplémentaires et former vos employés à se protéger contre ce dernier 1%.

Améliorez et renforcez l'infrastructure de sécurité de votre entreprise grâce à ces conseils de cybersécurité importants:

1. Évaluez votre inventaire

Comprenez quelles informations vous devez protéger et où elles se trouvent, ainsi que tout le matériel et les logiciels en jeu. Il est essentiel de connaître l'inventaire que vous détenez, sa valeur, les menaces auxquelles il est confronté et d'évaluer où des améliorations sont nécessaires.

2. Patch tout!

Le correctif des systèmes d'exploitation et des applications est l'un des meilleurs outils de prévention dont nous disposons pour nous protéger contre les menaces. Cependant, le correctif doit être bien fait, en temps opportun, et sur chaque appareil pour être efficace. La dette technique est toujours un défi, mais utilisez la gestion du cycle de vie et éliminez les systèmes d'exploitation et applications hérités non pris en charge.

Près de 60% des organisations qui ont subi une violation de données au cours des deux dernières années citent comme coupable une vulnérabilité connue pour laquelle elles n'avaient pas encore corrigé. (Lecture sombre, 2018)

3. Sauvegardez-le

Si c'est important, sauvegardez-le et assurez-vous qu'il existe une copie hors ligne de la sauvegarde. N'oubliez pas de tester régulièrement la sauvegarde pour vous assurer qu'elle fonctionne. Les sauvegardes aident à assurer la continuité et, en cas d'incident de Ransomware, vous aident à récupérer rapidement.

4. Gérez vos comptes

Ne donnez l'accès administrateur aux systèmes d'exploitation et aux applications qu'à ceux qui en ont vraiment besoin. Vérifiez régulièrement la liste des administrateurs et mettez à jour les niveaux de privilèges en fonction des besoins de l'organisation. Les comptes privilégiés, s'ils sont compromis, peuvent donner aux criminels les `` clés du royaume '', alors assurez-vous de disposer d'un processus pour supprimer (ou désactiver) ces comptes lorsqu'ils ne sont plus nécessaires.

5. Utilisez des mots de passe complexes et implémentez l'authentification multifacteur

Appliquez l'utilisation de phrases de passe plus longues et utilisez l'authentification multifacteur (MFA). La compromission de mot de passe est impliquée dans 80% ou plus de toutes les violations. Les mots de passe ne doivent pas être faciles à deviner, et MFA ajoute une couche de protection supplémentaire afin que si votre mot de passe est compromis, un criminel ne puisse pas l'utiliser pour accéder à vos systèmes. Jetez un œil à notre récent blog sur les mots de passe pour plus de détails.

6. Renforcez vos pare-feu

Les pare-feu sont aussi importants qu'ils ne l'ont jamais été. Déployez un pare-feu et configurez-le avec les règles les moins permissives possibles. Utilisez la fonctionnalité UTM (Unified Threat Management). L'anti-virus vérifie le trafic à la recherche de logiciels malveillants, le filtrage de contenu empêche vos utilisateurs d'accéder à des sites malveillants et la prévention d'intrusion peut bloquer les attaques entrantes connues. Ce ne sont là que quelques-unes des caractéristiques d'un pare-feu puissant.

7. Mener une formation continue des utilisateurs finaux

Un autre élément crucial de la cybersécurité consiste à former vos employés à la détection des e-mails suspects. Cela ne devrait pas être un effort ponctuel car nous avons tous besoin de rappels et de pratique pour nous assurer que les e-mails sont traités correctement. La formation des utilisateurs n'est efficace que lorsqu'elle est effectuée de manière cohérente et s'adapte aux tendances en constante évolution des cyberattaques. Votre formation devrait inclure la gestion des e-mails avec des liens et des pièces jointes, des e-mails essayant d'abuser des processus financiers (par exemple, fausses factures, virements), ainsi que des conseils et des attentes sur l'utilisation globale des systèmes et des réseaux de votre entreprise.

8. Utilisez des outils antivirus / anti-malware puissants

Les programmes antivirus centralisés pour les terminaux restent une couche de protection précieuse. Ceux-ci sont passés de simples outils basés sur des signatures à inclure également une protection avancée contre les menaces qui bloque les logiciels malveillants en fonction du comportement et de l'apprentissage automatique.

9. Ayez un plan

Soyez prêt en cas d'incident ou de violation. L'urgence de la situation après la violation peut conduire à des étapes manquées ou à l'engagement de mauvaises ressources. Avoir un plan de reprise après sinistre testé pour garantir que vous pouvez reprendre vos activités dans un délai acceptable vous offre une tranquillité d'esprit. Un plan d'intervention en cas d'incident, quant à lui, indiquera qui coordonnera les efforts en cas d'incident de sécurité, quelles mesures doivent être prises pour contenir et récupérer, et quoi communiquer aux clients ou aux régulateurs.

Les programmes antivirus centralisés pour les terminaux restent une couche de protection précieuse. Ceux-ci sont passés de simples outils basés sur des signatures à inclure également une protection avancée contre les menaces qui bloque les logiciels malveillants en fonction du comportement et de l'apprentissage automatique.

10. Mettre en œuvre des politiques et procédures de sécurité solides

Du point de vue de la gouvernance, et pour garantir l'alignement avec vos objectifs commerciaux, vous devez disposer de politiques et de procédures documentées concernant les pratiques ci-dessus. Dans le cadre d'un formel évaluations des risques, ces politiques et contrôles devraient être revus annuellement pour assurer une harmonisation continue et identifier les lacunes ou les améliorations requises.

Ces conseils de base sur la cybersécurité vous fourniront un cadre autour duquel vous pourrez continuer à construire et à renforcer votre infrastructure de sécurité.

Nouvel appel à l'action

Pleins feux sur l'auteur: Scott Anderson, directeur, Conformité

Depuis plus de 20 ans, Scott dirige les pratiques d'évaluation des risques de conformité pour les entreprises canadiennes. En tant qu'expert de la conformité, Scott est essentiel pour découvrir les futures sources de risques potentiels, tout en maintenant l'entreprise conforme aux réglementations et aux lois sur la confidentialité en constante évolution.

Articles Similaires