Comment sécuriser les petites et moyennes entreprises (PME) ?
Les petites et moyennes entreprises (PME) sont devenues une cible facile, lucrative et croissante pour les cyberattaquants.
D’après l’étude du Ponemon Institute 2017, plus de 61% des PME ont été victimes d’une violation de données au cours des 12 derniers mois contre 55% en 2016. Même si de nombreuses PME sont conscientes du risque, elles trouvent difficile d’obtenir des mesures de sécurité efficaces en place.
Défis auxquels sont confrontées les PME
La plupart des PME n’ont pas suffisamment de défenses en place pour protéger, détecter ou réagir aux attaques, ce qui les rend faciles à attaquer. En réalité, l’étude du Ponemon Institute a constaté que seulement 14% des PME considèrent leur propre sécurité comme «très efficace».
- Manque de ressources
- Manque d’expertise
- Manque d’information et de formation
- Manque de temps
A cause de cela, la majorité des PME se focalise sur une sécurité protectrice. Elles mettent en place un antivirus, des filtres de messagerie, une liste blanche des applications et peut-être un système de détection d’intrusion ou d’authentification à deux facteurs pour les comptes les plus privilégiés.
Il n’y a pas de mal à cela. Ces mesures de protection et de détection doivent évidemment être mises en place, mais cela ne suffit pas. Malgré tous ces efforts, la compromission persistera. Les attaquants s’améliorent, cherchent de nouvelles façons d’attaquer et le problème est que personne ne le détecte. Et s’il n’y a pas de détection, il n’y a pas non plus de réponse.
Développer une stratégie de sécurité proactive adaptée aux PME
Une stratégie de protection doit être validée au fil du temps si elle se veut être efficace. «Détection et réaction» devrait être utilisé pour s’assurer que les mesures préventives fonctionnent – il faut repérer et réagir à une activité anormale ou suspecte.
Les PME ont besoin d’une défense conçue pour les grandes entreprises en termes de concentration et d’efficacité et adaptée aux PME en termes de mise en œuvre et d’utilisation. Cette infographie vous détaille 8 critères adaptés aux PME pour atteindre un impact maximum avec un minimum d’effort.
Ce qu’il faut aux PME c’est une stratégie de sécurité proactive. Elles doivent être en mesure d’identifier quand n’importe quel type d’acteur de menace essaie de frapper. Il existe un certain nombre d’indicateurs de compromission mais il est impossible de tout surveiller en même temps. Il convient donc de déterminer quel indicateur est le plus facilement détectable, tout en fournissant le meilleur indicateur de compromission.
La gestion des connexions – la solution pour les PME !
Une PME peut rechercher des compromis de plusieurs façons, mais au final, une vérité fondamentale ressort – un attaquant est incapable de faire quoi que ce soit dans votre organisation à moins de pouvoir compromettre un ensemble de informations d’identification internes.
Autrement dit: pas de connexion, pas d’accès.
Mais pour un administrateur de sécurité, il peut être fastidieux d’essayer d’identifier une activité suspecte lorsque l’adversaire dispose d’informations d’identification valides et autorisées.
Un indicateur de compromis inclut les anomalies de connexion suivantes:
- Point de terminaison utilisé: le PDG ne se connecte jamais à partir d’une machine située dans le département comptabilité, n’est-ce pas?
- Heure d’utilisation – Un utilisateur avec un travail de 9h à 17h se connectant un samedi à 3h du matin? Oui, c’est suspect.
- Fréquence – Un utilisateur se connecte normalement une fois le matin et se déconnecte le soir, s’il est soudainement en train de se connecter et déconnecter plusieurs fois en très peu de temps, cela peut indiquer un problème.
- Sessions simultanées – La plupart des utilisateurs se connectent à un seul point de terminaison. Voir un utilisateur se connecter soudainement à plusieurs terminaux simultanément est un indicateur évident.
La visibilité est la clé. En surveillant vos connexions, vous aurez une meilleure idée des risques auquel l’organisation est confrontée quotidiennement. Néanmoins, vous devez également mettre en place des contrôles pour limiter le comportement à risque si vous voulez que votre organisation commence à améliorer sa position en matière de sécurité et à limiter les risques de compromission.
Avec UserLock, les équipes informatiques peuvent s’assurer que les utilisateurs authentifiés sont ceux qu’ils prétendent être, même lorsque les identifiants sont compromis. Les tentatives de connexions qui ne satisfont pas aux restrictions établies sont automatiquement bloquées avant que tout dommage ne soit causé. Les outils de détection des risques alertent sur des activités suspectes offrant aux administrateurs informatiques la possibilité de réagir instantanément. Travaillant aux côtés d’Active Directory, UserLock étend la sécurité bien au-delà des stratégies de groupe et des fonctionnalités Windows natives.
Pour en savoir plus sur comment sécuriser les PME, lisez le livre blanc intitulé Le défi de sécuriser les petites et moyennes entreprises (PME).