Le terme SOAR, inventé par Gartner, englobe la gestion des menaces et des vulnérabilités, l’automatisation des opérations de sécurité et la réponse aux incidents de sécurité. Les organisations peuvent ainsi collecter des données relatives aux menaces à partir d’une série de sources et de systèmes et répondre aux menaces de bas niveau sans intervention humaine.
Les organisations qui investissent déjà dans SOAR constatent des résultats probants, comme le montre le graphique ci-dessous.
Une stratégie SOAR efficace nécessite une approche de sécurité robuste qui comprend la collecte de données relatives aux menaces à partir d’une série de sources et de systèmes et la réponse à ces données avec peu d’intervention humaine.
Recherchez des solutions de sécurité qui offrent une détection, une atténuation et une analyse automatisées. L’apprentissage automatique et d’autres techniques d’IA permettent au système d’apprendre à partir de modèles de trafic historiques ou similaires et de fournir un aperçu de ce qui se passe exactement.
Si la notion de confiance zéro existe depuis une dizaine d’années, elle revêt une nouvelle urgence alors que de plus en plus d’employés du secteur public travaillent à domicile depuis la pandémie COVID-19. Comme les acteurs malveillants cherchent constamment de nouveaux moyens d’accéder aux réseaux ciblés, le principe « faire confiance, mais vérifier » cède la place au principe « ne faire confiance à personne, protéger en permanence » (ou confiance zéro).
Les gouvernements doivent repenser le périmètre traditionnel des réseaux afin de renforcer la sécurité. Pour instaurer la confiance zéro, ils doivent abandonner l’approche « faire confiance, mais vérifier » et suivre ces trois principes : ne jamais faire confiance, toujours vérifier et surveiller en permanence.
Le grand défi de la sécurité « Confiance zéro » consiste à empêcher les accès non autorisés sans compliquer la tâche des utilisateurs légitimes ni alourdir la charge informatique des organismes gouvernementaux.
Choisissez la technologie de gestion des accès et d’authentification adaptée à vos besoins. Par exemple, une grande agence fédérale américaine a utilisé ses plateformes F5 BIG-IP existantes pour mettre en place la confiance zéro. Le déploiement d’un grand nombre de dispositifs F5 au sein de son réseau (2 500 dans cet exemple) a transformé ce qui peut être un processus complexe en un processus transparent.
Face à l’évolution des menaces, de nombreux organismes adoptent les directives de sécurité gouvernementales, telles que celles du National Institute of Standards and Technology (NIST) et de la Defense Information Systems Agency (DISA) aux États-Unis ou la Directive sur l’information et la sécurité des réseaux (NIS) 2 en Europe. Ces normes de cybersécurité strictes permettent d’identifier et de mettre en œuvre les mesures appropriées pour protéger les systèmes et les données critiques contre les cybermenaces. Par exemple, la législation présentée au Congrès américain exige que les agences fédérales commencent à migrer leurs systèmes informatiques selon les normes de cryptographie post-quantique du NIST, conçues pour protéger les informations sensibles à l’ère de l’informatique quantique. Les normes peuvent également guider une intervention et une reprise adéquates en cas d’incidents de cybersécurité.
Les vulnérabilités de sécurité associées à l’évolution des processus de développement et de modernisation des applications peuvent conduire à des attaques et des abus réussis contre les organismes, entraînant la perte d’informations personnelles identifiables (PII) d’électeurs et d’employés, la révélation de secrets d’État et militaires, et la fuite d’argent.
(Infographie de Forrester : L’État de la transformation numérique dans les administrations publiques 2021)
Comme le montre le graphique Forrester ci-dessus, qui présente les réponses des organismes, les priorités informatiques sont nombreuses et concurrentes. Même lorsque le renforcement des capacités en matière de sécurité et de protection de la vie privée est la priorité numéro un, d’autres initiatives importantes continuent de mobiliser des fonds et des ressources. Trouver l’équilibre entre ces initiatives peut s’avérer très complexe.
Recherchez des solutions de cybersécurité qui simplifient la protection de vos ressources les plus précieuses et qui sont conformes aux dernières directives gouvernementales en matière de sécurité.
LIVRE NUMÉRIQUE
Comment protéger les agences fédérales contre les menaces du Top 10 de l’OWASP