Qu'est-ce que la gestion des cyber-risques ?

La gestion des cyber-risques est une approche de la cybersécurité proactive axée sur la prédiction et l'atténuation des risques sur la totalité de la surface d'attaque.

La gestion des cyber-risques permet d'améliorer la connaissance de la situation de cybersécurité d'une organisation, en identifiant, en hiérarchisant et en atténuant les menaces. La gestion de la surface d'attaque (ASM) est une composante essentielle de la gestion des cyber-risques.

La gestion des cyber-risques peut être divisée en quatre parties distinctes :

  1. Identification des risques : comprendre l'infrastructure IT de votre organisation, en sachant où sont les points faibles et en identifiant les menaces.
  2. Évaluation des risques : évaluation de la probabilité que les vulnérabilités de votre organisation soient exploitées et détermination de l'impact potentiel de l'exploitation.
  3. Atténuation des risques : le déploiement de mesures, comme des contrôles techniques, administratifs et physiques, aidera à réduire l'impact des menaces. En plus de cela, le fait d'éduquer votre organisation sur les bonnes pratiques de cybersécurité et de mettre en place des directives pour les opérations de sécurité et la réponse aux incidents favorisera la résilience.
  4. Surveillance des risques : observation et révision continues du paysage des risques grâce à des évaluations régulières, à des contrôles de surveillance et à la réponse aux incidents pour identifier de nouvelles menaces et évaluer l'efficacité des mesures d'atténuation

La gestion des cyber-risques couvre les mêmes phases que la gestion de la surface d'attaque : découverte, évaluation et atténuation. La phase d'évaluation comprend la notation des risques afin que l'organisation puisse comparer et surveiller son profil de risque au fil du temps.

Que sont les cyber-risques ?

Le National Institute of Standards and Technology définit les cyber-risques de deux manières distinctes, mais liées :

  1. « Le risque de dépendance envers les cyber-ressources (c.-à-d. le risque de dépendre d'un système ou d'éléments de système qui existent dans, ou ont une présence intermittente dans le cyberespace). »
  2. « Le risque de perte financière, de perturbation opérationnelle ou de dommages, lié à la défaillance des technologies numériques employées pour des fonctions informationnelles et/ou opérationnelles introduite dans un système de fabrication via des moyens électroniques issus de l'accès, de l'utilisation, de la divulgation, de la perturbation, de la modification ou de la destruction non autorisées du système de fabrication. »

Les deux définitions soutiennent la nécessité que les organisations adoptent et mettent en place un cadre de gestion des cyber-risques proactif.

Pourquoi la gestion des cyber-risques est-elle importante ?

En raison de l'expansion de la surface d'attaque , les organisations subissent plus de cyber-risques que jamais auparavant. L'échelle et la complexité de l'environnement des menaces ont forcé de nombreuses équipes de sécurité à rester réactives pendant des années. Elles n'avaient pas la capacité, la visibilité ni les informations nécessaires pour garder une longueur d'avance sur les menaces et éviter les violations.

Dans le cadre d'une approche globale de la gestion de la surface d'attaque, la gestion des cyber-risques offre au personnel de sécurité une vue complète des risques qui pèsent sur leurs organisations. Un cadre efficace de gestion des cyber-risques aide également à déterminer quels risques sont les plus pertinents, en soutenant la « prise de décision tenant compte des risques » pour réduire l'exposition globale aux menaces.

Grâce aux informations qu'elles recueillent, les équipes de sécurité peuvent renforcer les défenses, minimiser les vulnérabilités et informer les processus globaux de gestion des risques et de planification stratégique de leur organisation.

Quelles sont les implications légales ou réglementaires des cyber-risques ?

Les organisations qui ne gèrent pas efficacement les cyber-risques pourraient subir des amendes ou des procès, y compris des poursuites pénales et des peines de prison. De nombreuses lois et réglementations comportent des exigences quant à la signalisation rapide des violations de données, et quant au respect de la confidentialité et de la sécurité des données personnelles et sensibles. Le Règlement général sur la protection des données (RGPD) de l'UE et le Health Insurance Portability and Accountability Act (HIPAA) des États-Unis sont deux des cadres les plus importants et connus.

Au-delà des pénalités encourues, les organisations qui ne gèrent pas correctement les cyber-risques et sont victimes d'une violation ou d'une perte peuvent également subir une perte de confiance et une baisse de leur réputation auprès des clients, partenaires et employés.

Face à la gravité potentielle des conséquences, de nombreux conseils d'administration s'intéressent activement à la gestion des cyber-risques pour l'entreprise. D'ailleurs, de nombreux directeurs sont tenus pour responsables des performances de la cybersécurité.

Comment la gestion des cyber-risques fonctionne-t-elle ?

La gestion des cyber-risques consiste à adopter une approche stratégique de la cybersécurité, qui est adaptée aux besoins de l'organisation et qui promeut une posture solide en matière de conformité. Elle comporte six composants ou domaines d'activité principaux, tous nécessaires. Il s'agit des suivants :

  • Identification et classification des actifs basées sur les risques : obtenir une vue complète de la totalité de la surface d'attaque afin que tous les actifs et données soient connus et puissent être protégés contre les cyberattaques.
  • Analyse de la vulnérabilité basée sur les risques : analyser les actifs et tester les vulnérabilités de manière régulière et continue, en se concentrant sur les vulnérabilités présentant le plus de risques.
  • Évaluation des menaces basée sur les risques : analyser les risques par rapport à l'évolution de l'environnement des menaces, et déterminer les menaces potentiellement les plus dangereuses pour les actifs critiques de l'organisation.
  • Hiérarchisation des risques : comprendre quels risques sont les plus urgents et graves potentiellement, afin d'éclairer les décisions et les investissements directs dans la cybersécurité.
  • Contrôles basés sur les risques Zero Trust : adopter des cadres et architectures Zero Trust pour réduire la surface d'attaque globale et limiter les risques.
  • Surveillance et amélioration continues : centraliser la visibilité sur la surface d'attaque pour permettre la gestion continue des risques et l'adaptation face à l'évolution du paysage des menaces.
proactive-risk

Qu'est-ce qu'un cadre de gestion des cyber-risques ?

Un cadre de gestion des cyber-risques offre aux organisations une méthode structurée pour identifier, évaluer et atténuer les risques pour la cybersécurité de manière proactive. Il implique des politiques et des procédures qui requièrent une plateforme de cybersécurité d'entreprise.

Le National Institute of Standards and Technology (NIST) des États-Unis a partagé publiquement son cadre de cybersécurité afin de servir de modèle pour d'autres organisations. Le cadre NIST est axé sur les résultats. Il aide les organisations à déterminer ce qu'elles souhaitent atteindre spécifiquement en gérant les cyber-risques, au lieu de dicter la manière de gérer les cyber-risques.

Enfin, le cadre NIST aide les organisations à comprendre et à évaluer l'état actuel de leur sécurité, à hiérarchiser les risques et les actions à effectuer, et à établir une méthode partagée ou commune pour communiquer les activités de cybersécurité, en interne comme en externe. 

Comment pouvons-nous déployer la gestion des cyber-risques ?

Les organismes du secteur public de nombreux pays ont exposé des approches graduelles pour le déploiement de cadres de gestion des cyber-risques. Le National Cyber Security Centre du Royaume-Uni, par exemple, propose une méthode en huit étapes :

  1. Déterminer le contexte organisationnel
  2. Identifier les décideurs, les processus de gouvernance et les contraintes
  3. Définir les difficultés en matière de risques pour la cybersécurité
  4. Sélectionner une approche
  5. Comprendre les risques et la manière de les gérer
  6. Communiquer et consulter
  7. Déployer et assurer
  8. Surveiller et réviser

Le modèle du Royaume-Uni souligne combien il est important de comprendre non seulement la surface d'attaque et le paysage des menaces, mais aussi le contexte et les conditions uniques de l'organisation en elle-même. Cela inclut l'objectif et les valeurs de l'entreprise, les principales parties prenantes et les risques spécifiques. Par exemple, une société de services financiers devra respecter des exigences anti-fraude et anti-blanchiment d'argent, ce qui ne sera pas le cas d'un fabricant. Ce dernier pourrait en revanche avoir besoin de gérer les cyber-risques liés à sa chaîne d'approvisionnement.

Il est essentiel de créer un cadre commun pour la gestion des cyber-risques et d'avoir une vue unifiée de l'environnement des risques (la surface d'attaque) pour déployer un cadre de gestion des cyber-risques. Les deux reposent sur différentes fonctionnalités clés. L'une, mentionnée ci-dessus, consiste à adopter une approche Zero Trust de la cybersécurité. L'autre consiste à déployer une technologie de détection et de réponse étendues (XDR) pour rassembler et analyser les données de la surface d'attaque.

L'adoption d'une plateforme de cybersécurité peut soutenir le passage au Zero Trust. Une plateforme complète comprendra aussi des opérations de sécurité telles que le XDR, qui fournit les prérequis essentiels pour la gestion des cyber-risques.

Comment la gestion de la surface d'attaque s'intègre-t-elle à la gestion des cyber-risques ?

La gestion de la surface d'attaque (ASM) est un aspect essentiel de la gestion globale des cyber-risques. Comme son nom l'indique, la gestion de la surface d'attaque se penche spécifiquement sur cette dernière : tout l'ensemble de vulnérabilités, de points d'accès et de vecteurs d'attaque qui peuvent être exploités pour obtenir un accès non autorisé aux systèmes et données d'une organisation.

L'ASM se concentre sur la découverte, l'évaluation et l'atténuation des risques liés à la surface d'attaque, idéalement de manière continue.

La découverte consiste à définir la surface d'attaque et tous les actifs qui la composent. Elle requiert une solution de gestion de la surface d'attaque capable d'analyser l'environnement IT pour identifier tous les appareils, logiciels, systèmes et points d'accès connus et inconnus. La découverte a également pour but d'identifier les applications de shadow IT, les technologies tierces connectées et les technologies qui ne faisaient pas partie des inventaires précédents.

L'évaluation est le processus consistant à déterminer l'urgence et la gravité potentielle des risques associés à tous les actifs découverts. Cela implique la quantification des risques et la notation des risques , qui permettent de hiérarchiser et de classer les vulnérabilités et les risques de manière objective.

L'atténuation consiste à agir pour traiter les vulnérabilités découvertes. Il peut s'agir d'exécuter des mises à jour du logiciel ou d'installer des correctifs, de configurer des contrôles et du matériel de sécurité, ou de mettre en place des cadres de protection comme le Zero Trust. Elle peut également consister à se débarrasser des systèmes et logiciels anciens.

Où puis-je obtenir de l'aide concernant la gestion des cyber-risques ?

Trend Micro Research a créé le Cyber Risk Index (CRI) avec le Ponemon Institute pour mener l’enquête sur le cyber-risque et identifier les principaux domaines pour améliorer la cybersécurité. Le CRI, actualisé régulièrement, identifie l'écart entre la sécurité actuelle d'une entreprise et ses probabilités de se faire attaquer. Utilisez la calculatrice CRI ici pour déterminer le score de risque de votre organisation.

Trend Vision One™ offre une solution Cyber Risk and Exposure Management (CREM) qui veille à ce que les organisations puissent aller au-delà de l'ASM afin de réduire leur empreinte de cyber-risque. CREM adopte une approche révolutionnaire en associant des fonctionnalités clés, comme External Attack Surface Management (EASM), Cyber Asset Attack Surface Management (CAASM), Vulnerability Management et Security Posture Management, dans le cloud, les données, l'identité, les API, l'IA, la conformité et les applications SaaS, en une solution unique, puissante et simple d'utilisation. Cette solution ne consiste pas qu'à gérer les menaces. Il s'agit de créer une véritable résilience face aux-risques.

Découvrez comment Cyber Risk Exposure Management peut vous aider à identifier, hiérarchiser et atténuer les menaces.