Blogue de Cisco Canada

Canadian Bacon: Mois de la cybersécurité et superhéros communautaire

6 min read



Nous savons tous que la cybersécuritén’est pas un exercice unique et fait. Cela implique une diligence raisonnable continue de la part de tous et octobre est un mois entier axé sur la cybersécurité qui se produit chaque année ! Oui, un mois complet de concentration dontnous pouvons profiter pour éduquer et renforcer les messages qui aident tout le monde à être un peu plus en sécurité aujourd’hui qu’hier.


Dans ce blogue, je vais discuter de quelques éléments à considérer qui améliorentnotre posture de sécurité globale et qui aident à rehausser le blindage défensif de tout le monde ! Vous en avez entendu quelques-unes à maintes reprises auparavant, mais je vais ajouter un peu d’amour défensif à chacune d’elles. Utilisez également l’outillage que vous avez à votre disposition et profitez-en. Cela dit, je vais donner quelques exemples de certaines des choses dont Cisco dispose pour simplifier vos ambitions en matière de sécurité.

♦ Mots de passe forts: Combien de fois celui-ci est-il arrivé ! En tant qu’utilisateurs,nous devonsnous assurer quenousn’utilisons pas le même mot de passe sur les plateformes personnelles telles que les courriels, les services bancaires et les médias sociaux. De plus,nous devonsnous assurer dene pas contaminer l’utilisation de mots de passe entrenos besoins personnels et professionnels. Les couches comptent vraiment lorsqu’il s’agit de sécurité, et c’est simple. Enfin, tenez compte des mots de passe forts et tirez parti d’un gestionnaire de mots de passe sécurisé. Consultez l’article suivant.

Remarque : il y a un virage vers l’accès sans mot de passe, ce qui améliore votre position de sécurité globale. Bien qu’il y ait un changement, il faudra du temps à mettre en œuvre, et des mots de passe forts seront requis pendant un certain temps pour certaines applications. Si vous êtes intéressé, consultez l’article suivant.

Mots de passe forts

En tant qu’utilisateurs,nous devonsnous assurer quenousn’utilisons pas le même mot de passe sur les plateformes personnelles telles que les courriels, les services bancaires et les médias sociaux.

♦ Authentification à deux facteurs (2FA): Bien que des mots de passe forts soient essentiels lorsque les mots de passe sont toujours utilisés, tout le monde devrait activer l’authentification à deux facteurs dans la mesure du possible. Cela comprend les comptes personnels tels que les courriels, les services bancaires et les médias sociaux, mais aussi vos comptes professionnels. Si vous avez accès à vos applications VPN ou SaaS de votre employeur et que l’authentification à deux facteursn’est pas activée, j’encourage la communauté à inciter les employeurs à améliorer leurniveau de sécurité — cela vous protège, vous et eux. Idéalement, la plateforme MFA offrirait des méthodes d’authentification fondées sur le risque qui déterminent leniveau de risque en fonction de multiples facteurs tels que l’état de santé de l’appareil, l’emplacement, etc. Cela devrait aider à éliminer les frictions avec les utilisateurs et à augmenter ou à réduire les exigences en matière d’authentification en fonction du risque déterminé. Consultez l’article suivant sur 2FA.

♦ Phishing Awareness: Renformez les sens de Spidey pour aider à identifier les courriels d’hameçonnage, ce sont les acteurs de la menace qui tentent de vous tromper en vous faisant abandonner des renseignements sensibles. Examinez chaque courriel et, en cas de doute,ne cliquez pas sur. Cela comprend les liens suspects, les pièces jointes ou les données personnelles. La mauvaise chose, c’est que l’intelligence artificielle aide l’acteur menaçant et sa capacité à créer des courriels qui semblent légitimes. Les employeurs devraient déployer des capacités avancées de protection contre les menaces par courriel alimentées par l’intelligence artificielle afin de minimiser les risques des employés et de l’organisation. Consultez la démo suivante pour la défense contre les menaces par courriel.

♦ Sécurité des courriels et du Web : Cette mesure est plus large que l’hameçonnage seul, car le courriel demeure le vecteur d’attaquenuméro un et traite les acteurs qui utilisent les liens Web et les pièces jointes. Examinez tous les courriels avec des liens et des pièces jointes, soyez conscient des fenêtres contextuelles et, si cela semble étrange, c’est probablement le cas. En cas de doute, éliminez-le en le supprimant ou en le déplaçant dans des dossiers d’ordures ou de quarantaine. Les utilisateurs à domicile peuvent utiliser OpenDNS pour se protéger contre les menaces de base que vous trouverez ici. Les organisations devraient se pencher sur la sécurité avancée des courriels et les capacités avancées de Email Threat Defense | Secure Access.

Examinez tous les courriels avec des liens et des pièces jointes, soyez conscient des fenêtres contextuelles et, si cela semble étrange, c’est probablement le cas. En cas de doute, éliminez-le en le supprimant ou en le déplaçant dans des dossiers d’ordures ou de quarantaine.

♦ Advanced Endpoint Protection: L’un des derniers recours à la protection contre les compromis. Si toutes les autres méthodes de protection échouent, le paramètre fournit une couche supplémentaire et est un incontournable. Les biens personnels devraient être dotés d’une protection des extrémités et veiller à ce qu’ils soient mis à jour régulièrement. Cisco offre des capacités de protection des points d’extrémité libres avec clamav. Lorsqu’il s’agit de l’entreprise,nous avons besoin d’une protection des extrémités avec de multiples moteurs, de la détection des extrémités et de l’intervention avec des capacités judiciaires qui prennent en charge de multiples systèmes d’exploitation et qui s’harmonisent avec le cadre MITRE ATT&CK. Le paramètre devient désordonné avec tous ces contrôlesnécessaires pour le sécuriser, de sorte qu’il est possible de simplifier. Imaginez avoir un client de sécurité de point de terminaison qui offre EPP, EDR, Forensics, Sandboxing, DNS, WEB, DLP, CASB, Visibilité réseau, Device Health, VPN, ZTNA et plus encore — c’est maintenant une réalité avec Cisco Secure Client.

♦ Mises à jour logicielles: Des vulnérabilités exposentnos systèmes et la mise à jour régulière de votre système d’exploitation personnel, de vos applications et de vos logiciels de sécurité est essentielle. Il suffit de planifier et de tenir les choses à jour partout. En ce qui concerne les actifs d’entreprise et les correctifs, il y a un risque accru ; il est donc essentiel d’avoir un programme de gestion des vulnérabilités fondé sur le risque. Nous constatons qu’environ 2 à 5 % de toutes les vulnérabilitésnécessitent des correctifs. Cela renforce la confiance dans le programme de gestion des correctifs pour tous les intervenants concernés tout en réduisant le risque lié aux services associés aux systèmes de correction aveugle. Les équipes d’applications vous adoreront une fois que vous aurez déployé une plateforme de gestion des vulnérabilités fondée sur le risque —nous avons tous besoin d’un peu plus d’amour en tant que défenseurs. Consultez-le ici.

♦ Sauvegarde de données: En cas de problème, les sauvegardes peuvent être la seule façon de revenir. Sauvegardez régulièrement des fichiers critiques et des données personnelles sur une source externe comme le stockage ennuage ou un disque externe. La plupart des systèmes d’exploitation offrent aux utilisateurs des options intégrées, mais vous devez déplacer les sauvegardes hors de l’appareil local car l’auteur de la menace essaiera de les effacer ou les rendra impossible à récupérer. Les entreprises devraient avoir de solides processus de reprise après sinistre qui comprennent des sauvegardes de données, mais il se peut que la récupération ponctuellene soit pas en place. Les organisations devraient envisager la technologie des instantanés en fonction des risques observés ailleurs dans l’environnement comme mesure de précaution en temps réel en cas de compromis. Par exemple, Cisco XDR et Cohesity sont la capacité d’instantanés des actifs avant d’être compromis en fonction d’indicateurs en amont. Cela fournit une option de récupération ponctuelle actuelle en cas de défaillance des contrôles. Je connais des superhéros disponibles pour les superhéros qui défendent.

♦ Confidentialité des médias sociaux: examinez vos paramètres de confidentialité, carnous avons vu l’acteur menaçant tirer profit de ces renseignements et les utiliser pour imposer que vous obteniez plus d’information pour des raisonsnéfastes. Tout le monde devrait tenir compte de ce qui est partagé publiquement. En ce qui concerne l’entreprise, assurez-vous d’intégrer des processus pour assurer la rigueur lorsqu’une personne appelle pour demander de l’information ou pour réinitialiser l’accès. Nous avons vu cela avec des violations plus importantes récemment, où l’acteur menaçant vient d’appeler le bureau d’assistance pour se présenter comme une personne ayant des privilèges élevés. Accès accordé et l’acteur menaçant décrocher le gros lot !

Renformez les sens de Spidey pour aider à identifier les courriels d’hameçonnage, ce sont les acteurs de la menace qui tentent de vous tromper en vous faisant abandonner des renseignements sensibles.

Cen’est là qu’un exemple de certains des éléments à considérernon seulement pendant le mois de la cybersécurité, mais aussi tous les jours à l’avenir. Les éléments qui précèdent sont des éléments fondamentaux absolus etne sont pasnégociables dans le mondenumérique d’aujourd’hui. Dans mon prochain blogue,nous parlerons des contrôles fondés sur les produits de base et de la façon dont les défenseurs doivent élever leurs capacités pour égaliser les règles du jeu.

Authors

Jason Maynard

Senior Consulting Systems Engineer Cybersecurity

Global Security Sales Organization

Laisser un commentaire