Construire une fonction d'opérations de sécurité

May 08 2023
L'évaluation de vos besoins en matière de cybersécurité est la première tâche dans la création d'une fonction d'opérations de sécurité ; la taille de votre organisation, les ressources dont elle dispose pour sécuriser son environnement et son appétit pour répondre aux failles de sécurité. La plupart des organisations seront guidées par les exigences réglementaires et de conformité sur le temps, l'argent et les efforts qu'elles devraient consacrer aux opérations de sécurité et à la cybersécurité dans leur ensemble.
Photo de Mourizal Zativa sur Unsplash

L'évaluation de vos besoins en cybersécurité est la première tâche dans la construction d'une fonction d'opérations de sécurité ; la taille de votre organisation, les ressources dont elle dispose pour sécuriser son environnement et son appétit pour répondre aux failles de sécurité. La plupart des organisations seront guidées par les exigences réglementaires et de conformité sur le temps, l'argent et les efforts qu'elles devraient consacrer aux opérations de sécurité et à la cybersécurité dans leur ensemble. Idéalement, cela devrait compléter le processus interne de gestion des risques, en identifiant les principaux risques et la manière dont ils doivent être traités.

De quoi êtes-vous responsable ? Où est le mandat ? Avoir une compréhension de la technologie de l'information et/ou de la technologie opérationnelle sous-jacente, de ce qu'elle fait et de son importance pour l'entreprise, est un élément essentiel d'une fonction d'opérations de sécurité bien organisée. Il y aura également un catalogue de matériel, de logiciels et de données associés à ces blocs de construction IT/OT - qui nécessiteront fréquemment une surveillance, une sécurisation et une suppression au fil du temps. En plus de ces fondations, il y aura les personnes et les processus qui rendent la technologie utile et percutante. Certaines fonctions d'opérations de sécurité seront responsables de la sécurisation des produits et services, tandis que d'autres ne le seront pas. Comprendre, accepter et documenter les principales responsabilités évitera toute confusion ultérieure.

La surveillance, la détection et la réponse sont un élément clé de SecOps - la capacité de collecter une télémétrie significative et d'identifier tout changement suspect et/ou malveillant semble si simple, mais provoque tant de conflits pour de nombreuses organisations. Si vous savez de quoi vous êtes responsable, vous pouvez identifier les flux de données dont vous avez besoin, et comment vous pouvez organiser les données en informations, et comment vous pouvez hiérarchiser et quantifier les charges de travail, transformant ainsi les informations en intelligence. La technologie jouera le rôle le plus important ici, car les entreprises devront comprendre qui peut offrir un produit et/ou un service qui fournit des renseignements pertinents dès le départ.

La formation à la culture et à la sensibilisation est un programme visant à réduire l'exposition au risque de l'organisation, par ses parties les plus fortes et les plus faibles - ses employés. Les personnes sont souvent ciblées par des acteurs de la menace, afin de trouver un moyen simple et légitime d'entrer dans une organisation ; la technologie fait généralement un bon travail pour empêcher les comportements malveillants d'entrer. Les gens doivent être formés pour comprendre ce qui est suspect, dans le contexte de la cybersécurité, comme le phishing par e-mail, le spam MFA, les périphériques USB et comment ils doivent y répondre événements - ils doivent avoir une ligne de communication claire avec les équipes des opérations de sécurité, qui peuvent répondre à leurs préoccupations et à l'événement suspect.

Gardez-le près de chez vous ou faites appel à des experts. Les opérations de sécurité sont une fonction coûteuse à créer et à maintenir en interne et peuvent ne pas toujours être quelque chose que vous devriez posséder et gérer directement. Bien qu'une équipe continue soit nécessaire pour sécuriser votre organisation, cela peut justifier de s'appuyer sur des prestataires de services externes qui peuvent vous apporter la bonne combinaison d'éducation, d'expérience et d'exposition tout en payant des frais nominaux, chaque mois/trimestre/année. Ne sous-estimez pas les coûts directs et indirects du maintien d'une équipe hautement performante et hautement fonctionnelle.

La chasse aux menaces et la gestion des vulnérabilités sont une responsabilité supplémentaire d'une fonction SecOps mature. Que ce soit à l'intérieur ou à côté de l'équipe SecOps n'est pas le but de cet article de blog, c'est le but de cet article de blog de souligner comment la technologie et les processus peuvent être habilités à réduire les coûts de SecOps, à augmenter l'efficacité et l'efficacité de SecOps et comment il devrait conduire à une hiérarchisation de l'identification et du traitement des risques. Comprendre votre profil, en termes de revenus, d'emplacements commerciaux, de pile technologique, de secteurs verticaux de l'industrie, etc. vous donnera une idée de l'endroit où vous devriez vous concentrer ; gérer ces informations sur les menaces et s'assurer que les faiblesses de votre environnement sont atténuées via des correctifs, des améliorations de processus, des changements de configuration, etc., c'est là que les meilleures fonctions SecOps brillent.

Constituez une équipe. Nourrissez-le, entraînez-le et, le moment venu, laissez-le briller. Les équipes SecOps nécessitent beaucoup de confiance et beaucoup de ressources, elles doivent avoir suffisamment de temps et d'opportunités pour se préparer. Alors qu'un changement de personnel et de direction n'est pas une mauvaise chose, il y a plus à gagner d'une équipe stable, stable, qui comprend ses responsabilités et qui a carte blanche pour atteindre son objectif ; sauver l'organisation d'un compromis de sécurité. Les SecOps sont une équipe opérationnelle, qui n'est généralement nécessaire que rarement - leur valeur ajoutée dans les quelques moments de stress élevé vaut le soutien constant et indéfectible.

Photo de FLY:D sur Unsplash