La gestion des cyber-risques est une approche de la cybersécurité proactive axée sur la prédiction et l'atténuation des risques sur la totalité de la surface d'attaque.
La gestion des cyber-risques permet d'améliorer la connaissance de la situation de cybersécurité d'une organisation, en identifiant, en hiérarchisant et en atténuant les menaces. La gestion de la surface d'attaque (ASM) est une composante essentielle de la gestion des cyber-risques.
La gestion des cyber-risques peut être divisée en quatre parties distinctes :
La gestion des cyber-risques couvre les mêmes phases que la gestion de la surface d'attaque : découverte, évaluation et atténuation. La phase d'évaluation comprend la notation des risques afin que l'organisation puisse comparer et surveiller son profil de risque au fil du temps.
Le National Institute of Standards and Technology définit les cyber-risques de deux manières distinctes, mais liées :
Les deux définitions soutiennent la nécessité que les organisations adoptent et mettent en place un cadre de gestion des cyber-risques proactif.
Pourquoi la gestion des cyber-risques est-elle importante ?
En raison de l'expansion de la surface d'attaque , les organisations subissent plus de cyber-risques que jamais auparavant. L'échelle et la complexité de l'environnement des menaces ont forcé de nombreuses équipes de sécurité à rester réactives pendant des années. Elles n'avaient pas la capacité, la visibilité ni les informations nécessaires pour garder une longueur d'avance sur les menaces et éviter les violations.
Dans le cadre d'une approche globale de la gestion de la surface d'attaque, la gestion des cyber-risques offre au personnel de sécurité une vue complète des risques qui pèsent sur leurs organisations. Un cadre efficace de gestion des cyber-risques aide également à déterminer quels risques sont les plus pertinents, en soutenant la « prise de décision tenant compte des risques » pour réduire l'exposition globale aux menaces.
Grâce aux informations qu'elles recueillent, les équipes de sécurité peuvent renforcer les défenses, minimiser les vulnérabilités et informer les processus globaux de gestion des risques et de planification stratégique de leur organisation.
Les organisations qui ne gèrent pas efficacement les cyber-risques pourraient subir des amendes ou des procès, y compris des poursuites pénales et des peines de prison. De nombreuses lois et réglementations comportent des exigences quant à la signalisation rapide des violations de données, et quant au respect de la confidentialité et de la sécurité des données personnelles et sensibles. Le Règlement général sur la protection des données (RGPD) de l'UE et le Health Insurance Portability and Accountability Act (HIPAA) des États-Unis sont deux des cadres les plus importants et connus.
Au-delà des pénalités encourues, les organisations qui ne gèrent pas correctement les cyber-risques et sont victimes d'une violation ou d'une perte peuvent également subir une perte de confiance et une baisse de leur réputation auprès des clients, partenaires et employés.
Face à la gravité potentielle des conséquences, de nombreux conseils d'administration s'intéressent activement à la gestion des cyber-risques pour l'entreprise. D'ailleurs, de nombreux directeurs sont tenus pour responsables des performances de la cybersécurité.
La gestion des cyber-risques consiste à adopter une approche stratégique de la cybersécurité, qui est adaptée aux besoins de l'organisation et qui promeut une posture solide en matière de conformité. Elle comporte six composants ou domaines d'activité principaux, tous nécessaires. Il s'agit des suivants :
Un cadre de gestion des cyber-risques offre aux organisations une méthode structurée pour identifier, évaluer et atténuer les risques pour la cybersécurité de manière proactive. Il implique des politiques et des procédures qui requièrent une plateforme de cybersécurité d'entreprise.
Le National Institute of Standards and Technology (NIST) des États-Unis a partagé publiquement son cadre de cybersécurité afin de servir de modèle pour d'autres organisations. Le cadre NIST est axé sur les résultats. Il aide les organisations à déterminer ce qu'elles souhaitent atteindre spécifiquement en gérant les cyber-risques, au lieu de dicter la manière de gérer les cyber-risques.
Enfin, le cadre NIST aide les organisations à comprendre et à évaluer l'état actuel de leur sécurité, à hiérarchiser les risques et les actions à effectuer, et à établir une méthode partagée ou commune pour communiquer les activités de cybersécurité, en interne comme en externe.
Les organismes du secteur public de nombreux pays ont exposé des approches graduelles pour le déploiement de cadres de gestion des cyber-risques. Le National Cyber Security Centre du Royaume-Uni, par exemple, propose une méthode en huit étapes :
Le modèle du Royaume-Uni souligne combien il est important de comprendre non seulement la surface d'attaque et le paysage des menaces, mais aussi le contexte et les conditions uniques de l'organisation en elle-même. Cela inclut l'objectif et les valeurs de l'entreprise, les principales parties prenantes et les risques spécifiques. Par exemple, une société de services financiers devra respecter des exigences anti-fraude et anti-blanchiment d'argent, ce qui ne sera pas le cas d'un fabricant. Ce dernier pourrait en revanche avoir besoin de gérer les cyber-risques liés à sa chaîne d'approvisionnement.
Il est essentiel de créer un cadre commun pour la gestion des cyber-risques et d'avoir une vue unifiée de l'environnement des risques (la surface d'attaque) pour déployer un cadre de gestion des cyber-risques. Les deux reposent sur différentes fonctionnalités clés. L'une, mentionnée ci-dessus, consiste à adopter une approche Zero Trust de la cybersécurité. L'autre consiste à déployer une technologie de détection et de réponse étendues (XDR) pour rassembler et analyser les données de la surface d'attaque.
L'adoption d'une plateforme de cybersécurité peut soutenir le passage au Zero Trust. Une plateforme complète comprendra aussi des opérations de sécurité telles que le XDR, qui fournit les prérequis essentiels pour la gestion des cyber-risques.
Comment la gestion de la surface d'attaque s'intègre-t-elle à la gestion des cyber-risques ?
La gestion de la surface d'attaque (ASM) est un aspect essentiel de la gestion globale des cyber-risques. Comme son nom l'indique, la gestion de la surface d'attaque se penche spécifiquement sur cette dernière : tout l'ensemble de vulnérabilités, de points d'accès et de vecteurs d'attaque qui peuvent être exploités pour obtenir un accès non autorisé aux systèmes et données d'une organisation.
L'ASM se concentre sur la découverte, l'évaluation et l'atténuation des risques liés à la surface d'attaque, idéalement de manière continue.
La découverte consiste à définir la surface d'attaque et tous les actifs qui la composent. Elle requiert une solution de gestion de la surface d'attaque capable d'analyser l'environnement IT pour identifier tous les appareils, logiciels, systèmes et points d'accès connus et inconnus. La découverte a également pour but d'identifier les applications de shadow IT, les technologies tierces connectées et les technologies qui ne faisaient pas partie des inventaires précédents.
L'évaluation est le processus consistant à déterminer l'urgence et la gravité potentielle des risques associés à tous les actifs découverts. Cela implique la quantification des risques et la notation des risques , qui permettent de hiérarchiser et de classer les vulnérabilités et les risques de manière objective.
L'atténuation consiste à agir pour traiter les vulnérabilités découvertes. Il peut s'agir d'exécuter des mises à jour du logiciel ou d'installer des correctifs, de configurer des contrôles et du matériel de sécurité, ou de mettre en place des cadres de protection comme le Zero Trust. Elle peut également consister à se débarrasser des systèmes et logiciels anciens.
Où puis-je obtenir de l'aide concernant la gestion des cyber-risques ?
Trend Micro Research a créé le Cyber Risk Index (CRI) avec le Ponemon Institute pour mener l’enquête sur le cyber-risque et identifier les principaux domaines pour améliorer la cybersécurité. Le CRI, actualisé régulièrement, identifie l'écart entre la sécurité actuelle d'une entreprise et ses probabilités de se faire attaquer. Utilisez la calculatrice CRI ici pour déterminer le score de risque de votre organisation.
Trend Vision One™ offre une solution Cyber Risk and Exposure Management (CREM) qui veille à ce que les organisations puissent aller au-delà de l'ASM afin de réduire leur empreinte de cyber-risque. CREM adopte une approche révolutionnaire en associant des fonctionnalités clés, comme External Attack Surface Management (EASM), Cyber Asset Attack Surface Management (CAASM), Vulnerability Management et Security Posture Management, dans le cloud, les données, l'identité, les API, l'IA, la conformité et les applications SaaS, en une solution unique, puissante et simple d'utilisation. Cette solution ne consiste pas qu'à gérer les menaces. Il s'agit de créer une véritable résilience face aux-risques.
Découvrez comment Cyber Risk Exposure Management peut vous aider à identifier, hiérarchiser et atténuer les menaces.