La gestion continue de l'exposition aux menaces atténue le Human Risk
Le CTEM et une plateforme de gestion des risques humains aident les organisations à réduire leur exposition aux risques
Key Points
- Le CTEM est proactif et réduit les risques sur toute la surface d'attaque d'une organisation.
- Une plateforme de GRH aide les organisations à identifier les utilisateurs les plus à risque et à mettre en œuvre des efforts de formation et de remédiation en conséquence.
- La combinaison du CTEM et d'une plateforme de GRH permet de réduire considérablement l'exposition au risque d'une organisation.
La gestion continue de l'exposition aux menaces (Continuous Threat Exposure Management ou CTEM) est un cadre de cybersécurité proactif conçu pour surveiller, évaluer et atténuer en permanence les risques sur la surface d'attaque d'une organisation. Il met l'accent sur une approche itérative de l'amélioration de la posture de sécurité en intégrant des processus structurés et en tirant parti d'outils de sécurité avancés.
Le CTEM concentre et réduit les efforts de remédiation en donnant la priorité à tous les types d'exposition, et pas seulement aux CVE, sur la base de l'impact du risque réel sur les actifs critiques. Il fournit également un processus holistique de gestion de ce risque au fil du temps.
Le CTEM n'est pas un single outil, mais un programme complet visant à :
- Identifier et traiter en permanence les vulnérabilités.
- Réduire l'exposition aux risques grâce aux technologies de validation.
- Aligner les stratégies de sécurité sur les objectifs de l'entreprise pour garantir l'engagement de la direction.
Le CTEM comporte cinq étapes :
- Le cadrage : Définir les actifs critiques de l'organisation et les objectifs commerciaux sur lesquels se concentrer.
- Découverte : Identifier les vulnérabilités, les mauvaises configurations et les risques dans les systèmes, les réseaux et les applications.
- Hiérarchisation : Classement des vulnérabilités en fonction de leur exploitabilité, de leur impact sur l'activité et de leur urgence.
- Validation : Utilisation de simulations et de tests pour confirmer l'exploitabilité des vulnérabilités et l'efficacité des défenses.
- Mobilisation : Mise en œuvre des mesures de remédiation et amélioration des processus pour les cycles futurs.
Comment les êtres humains s'intègrent-ils dans la CTEM au cours des phases de délimitation du champ d'application et de découverte ?
Le risque humain est un élément clé pour comprendre le risque global. Le fait que 8% des utilisateurs soient à l'origine de 80% des violations montre que les organisations doivent concentrer leurs efforts sur la prévention et l'atténuation du risque humain. Pour définir et affiner le champ d'application du CTEM, les équipes de sécurité doivent comprendre les priorités de l'entreprise et identifier l'impact potentiel des menaces. Contrairement aux projets traditionnels de gestion des vulnérabilités, les programmes CTEM adoptent le point de vue d'un attaquant - en regardant bien au-delà des vulnérabilités communes et des expositions comme les CVE.
Le processus de découverte est le lien entre la délimitation du champ d'application (étape I) et la définition des priorités (étape III). Dans le cadre du CTEM, la découverte va au-delà de la simple identification des actifs et des vulnérabilités. Elle englobe un spectre plus large, y compris la détection des mauvaises configurations des actifs et des contrôles de sécurité, ainsi que l'exposition aux menaces liées à l'identité et à l'accès, telles que les informations d'identification exposées et les autorisations élevées.
L'établissement de priorités et la manière dont le risque humain contribue au processus
Un score de risque humain en matière de cybersécurité est une mesure utilisée pour évaluer le niveau de risque qu'une personne représente pour la cybersécurité d'une organisation. Il est généralement basé sur une combinaison de facteurs qui évaluent le comportement, les connaissances et la vulnérabilité d'un individu face aux cybermenaces. Ce score de risque humain met en évidence l'exposition des organisations aux activités à risque. Pour classer les vulnérabilités par ordre de priorité, les organisations doivent tenir compte de la gravité, de l'impact, de la valeur des actifs et des renseignements sur les menaces. Les menaces les plus susceptibles d'entraîner une violation doivent être classées par ordre de priorité. Il convient également d'accorder une attention particulière aux utilisateurs les plus à risque.
L'impact du risque humain sur les phases de validation et de mobilisation
Le Human Risk Command Center de Mimecast est essentiel pour comprendre l'efficacité des changements de politique et l'impact humain. La validation est un processus crucial qui vise à confirmer l'efficacité des mesures de sécurité et à garantir la fiabilité des systèmes, des réseaux ou des applications. Elle implique des tests et des évaluations approfondis pour vérifier que les contrôles de sécurité, les configurations et les protocoles fonctionnent comme prévu et fournissent le niveau de protection nécessaire.
Une validation efficace permet de vérifier l'exactitude et la pertinence des données de renseignement sur les menaces et l'efficacité des plans de réponse aux incidents. Il s'agit également d'un élément clé de la gestion proactive des risques, qui permet aux organisations de rester à l'affût de l'évolution des cybermenaces et d'adapter leurs mesures de sécurité en conséquence.
La plateforme de gestion intégrée des Human Risk de Mimecast adapte les politiques en fonction des changements de score de Human Risk. Notre plateforme de gestion des ressources humaines peut être adaptée pour fournir une meilleure protection de manière native. La mobilisation en matière de cybersécurité consiste également à mettre en œuvre des mesures proactives pour renforcer les défenses, telles que la réalisation d'évaluations de la sécurité, la mise en place de contrôles de sécurité et la surveillance continue des systèmes pour détecter les menaces potentielles. Cette approche proactive permet de réduire la probabilité de cyberattaques et d'améliorer la résilience globale face aux menaces et aux incidents.
Globalement, la mobilisation en matière de cybersécurité est un élément essentiel d'une stratégie de cybersécurité solide, car elle permet aux organisations de détecter efficacement les cybermenaces et les incidents, d'y répondre et de s'en remettre en temps voulu et de manière coordonnée. En se préparant et en mobilisant leurs ressources de manière proactive, les organisations peuvent mieux protéger leurs actifs, leurs données et leur réputation contre les cybermenaces.
Avantages du CTEM
Les organisations qui mettent en œuvre des programmes CTEM en tirent des avantages :
- Réduction de l'exposition aux risques grâce à une surveillance continue qui permet d'identifier et de traiter les menaces avant qu'elles ne s'aggravent.
- Une meilleure hiérarchisation des priorités qui permet de concentrer les ressources sur les vulnérabilités les plus critiques.
- Une posture de sécurité proactive qui encourage l'évaluation continue et l'adaptation aux menaces émergentes.
- Réduction des coûts grâce à la prévention des violations coûteuses et à la réduction des retombées des attaques potentielles.
L'importance de la CTEM
Alors que les organisations sont confrontées à des cybermenaces de plus en plus complexes et évolutives, le CTEM propose une approche structurée et proactive de la gestion de ces risques. Elle garantit que les mesures de sécurité ne sont pas seulement réactives mais aussi anticipatives, qu'elles s'alignent sur les priorités de l'entreprise et qu'elles réduisent la probabilité de violations.
Le bilan
La plateforme HRM de Mimecast, le Human Risk Command Center et l'intégration des deux avec les derniers programmes de sécurité tels que le CTEM révolutionneront la façon dont les organisations gèrent le risque humain.
Mimecast montre la voie. Notre mission, qui consiste à faire progresser la sécurité et à transformer la manière dont les organisations gèrent et atténuent les risques, est renforcée par notre propre plateforme de GRH et notre tableau de bord des risques humains. En intégrant la sécurité dans le tissu même de l'interaction humaine, les organisations peuvent établir une nouvelle norme de protection dans un monde numérique de plus en plus complexe.
Pour plus d'informations sur la façon dont vous pouvez bénéficier des solutions de gestion des risques humains de Mimecast, visitez la page du site web de notre plateforme de gestion intégrée des risques humains.
Abonnez-vous à Cyber Resilience Insights pour plus d'articles comme ceux-ci
Recevez toutes les dernières nouvelles et analyses de l'industrie de la cybersécurité directement dans votre boîte de réception.
Inscription réussie
Merci de vous être inscrit pour recevoir les mises à jour de notre blog.
Nous vous contacterons !