Planification de votre budget de cybersécurité pour 2023

Pour de nombreuses organisations, c’est le moment de l’année pour les prévisions et les budgets pour l’année à venir. D’un point de vue informatique, il y a de nombreuses considérations, mais il est indéniable que la cybersécurité est une priorité pour 2023, comme elle l’a été ces dernières années.

Examinons certaines des considérations que les organisations planifient et budgétisent du point de vue de la cybersécurité.

Les bases

Une grande majorité des cybermenaces peuvent être atténuées en ayant ce que les experts appellent une bonne hygiène en matière de cybersécurité. Décrits simplement, il s’agit d’un ensemble d’outils et de pratiques qui sont exécutés régulièrement pour maintenir la sécurité des utilisateurs, des appareils, des réseaux et des données d’une organisation.

Examinons certaines de ces pratiques d’hygiène de base en matière de cybersécurité.

Pare-feu et routeurs

Ce sont les outils les plus élémentaires de la cybersécurité. Cependant, certains des problèmes que nous constatons en tant que fournisseurs de services informatiques sont :

  • Solutions de qualité grand public dans les environnements professionnels. Les besoins des organisations sont très différents de ceux des particuliers ou des particuliers. Les conséquences d’un cyberincident peuvent également être très différentes pour les organisations et les individus. Les solutions de qualité professionnelle pour les organisations sont indispensables.
  • Mauvaise configuration – Les organisations peuvent avoir les meilleures solutions de qualité professionnelle du marché, mais si elles ne sont pas configurées et configurées correctement, l’organisation reste à risque. De plus, il est impératif que vous examiniez de temps en temps les configurations pour vous assurer qu’elles répondent toujours aux besoins de l’organisation.

Politiques de mot de passe

Les organisations doivent avoir des politiques de mot de passe solides. Les mots de passe simples, les mots de passe recyclés ou les mots de passe utilisés à des fins personnelles et professionnelles sont une porte ouverte aux cybercriminels pour entrer dans l’environnement d’une organisation. Les normes actuelles exigent des mots de passe d’au moins 12 caractères et comprenant des chiffres, des lettres majuscules et minuscules et des symboles. Cependant, comme les cybercriminels utilisent des outils plus évolués pour pirater les mots de passe, les organisations devront mettre à jour leur stratégie de mot de passe pour se tenir au courant des dernières normes et tendances.

Gestion des correctifs

Encore une fois, il s’agit d’une fonction de base qui aide à atténuer les risques. Avoir un processus de gestion des correctifs pour hiérarchiser les correctifs des équipements, des applications et des outils, en particulier lorsqu’ils impliquent des failles de sécurité connues, devrait être un élément essentiel de votre hygiène de cybersécurité.

Endpoint Detection and Response (EDR)

Les solutions antivirus d’autrefois sont désormais obsolètes et inutiles contre les acteurs sophistiqués de la menace d’aujourd’hui et leurs outils. Les solutions EDR qui associent une surveillance et une collecte continues en temps réel des données des terminaux à des capacités de réponse et d’analyse automatisées basées sur des règles font désormais partie de l’ensemble d’outils de cybersécurité de base.

Authentification multifactorielle (MFA)

Nous avons beaucoup entendu parler de l’importance de la MFA au cours des dernières années. MFA nécessite plusieurs authentifications d’accès aux systèmes et applications. La raison en est qu’il s’est avéré efficace pour empêcher la majorité (98 % selon Microsoft) des attaques compromettant les comptes. Il n’est pas infaillible à 100% mais continue d’être un excellent outil pour atténuer les cyberattaques.

Éducation et tests de sensibilisation à la cybersécurité

Un cyberincident peut être aussi proche que quelqu’un cliquant sur un lien malveillant ou visitant un site Web malveillant. L’éducation des membres de l’équipe des organisations, des cadres aux administrateurs de bureau, contribue à réduire les risques de cyber-violation et constitue à nouveau une exigence de base en matière d’hygiène en matière de cybersécurité.

Segmentation du réseau

Encore une fois, un processus de base qui consiste à diviser un réseau en plusieurs segments, chacun agissant comme son propre petit réseau. Cela limite les dommages et la portée d’une cyberattaque si un acteur menaçant pénètre dans l’environnement d’une organisation.

Gestion des accès privilégiés

La restriction des droits d’accès et des autorisations pour les utilisateurs, les comptes, les applications, les systèmes, les appareils et les processus informatiques au strict minimum nécessaire pour effectuer des activités de routine autorisées. La restriction des droits d’accès et des autorisations aide les organisations à réduire leur surface d’attaque et à atténuer les dommages pouvant être causés par des attaques externes ainsi que par des menaces ou des négligences internes.

Cryptage des données

Protégez les informations sensibles, privées et confidentielles en vous assurant que vous utilisez des solutions de cryptage des données sur les appareils et les fichiers et que les données sont cryptées à la fois lorsqu’elles se déplacent à l’intérieur et à l’extérieur de l’organisation (en transit) ainsi que lorsqu’elles ne sont pas en utilisation (au repos).

Sauvegarde

Avoir une stratégie de sauvegarde garantit que les informations critiques sont régulièrement dupliquées et stockées dans un emplacement sécurisé. Il est également important que les données soient disponibles et accessibles en cas de nécessité de les récupérer en raison d’un cyber incident, d’une erreur (suppression par erreur d’un fichier) ou d’une catastrophe, naturelle ou non (incendie, ouragan, etc.). Les meilleures pratiques pour les sauvegardes incluent les éléments suivants :

  • Ayez toujours trois copies de vos données. Vos données de production (en cours d’utilisation) et 2 copies supplémentaires.
  • Deux copies supplémentaires qui doivent être sur des supports différents, par exemple : cloud, lecteur externe, stockage en réseau (NAS)
  • Une copie hors site qui peut être une réplication de données basée sur le cloud ou un lecteur externe qui est emporté hors site
  • Une copie hors ligne. Ceci est également appelé une sauvegarde isolée ou immuable. Cela signifie qu’il n’y a pas de connexion entre la sauvegarde hors ligne et le réseau
  • Garantir l’absence d’erreurs après la récupération des données, ce qui implique la possibilité de restaurer correctement les fichiers et les dossiers. Cela signifie que les sauvegardes doivent être surveillées et vérifiées régulièrement pour garantir leur capacité de restauration.

Les éléments ci-dessus sont les éléments de base lorsque vous examinez votre plan et votre budget de cybersécurité pour 2023. Si l’un de ces éléments manque ou n’est pas mis en œuvre, il doit être hiérarchisé, planifié et budgétisé pour une mise en œuvre sans délai.

Autres considérations pour la planification et la budgétisation de la cybersécurité pour 2023

Certaines des autres considérations pour la planification et la budgétisation de la cybersécurité, si les bases sont couvertes, peuvent impliquer :

  • Exigences de conformité ou de confidentialité en fonction de votre industrie ou du marché dans lequel vous vous trouvez.
  • L’évolution des outils, de la technologie et des modèles commerciaux cybercriminels tels que le rançongiciel en tant que service (ransomware-as-a-service)
  • Nouvelles exigences ou mises à jour en matière d’assurance cybersécurité
  • Considérations géopolitiques ou de chaîne d’approvisionnement

Ce qu’il faut garder à l’esprit à propos de la cybersécurité, c’est qu’il s’agit d’un voyage. La meilleure approche consiste à développer un processus qui évalue en permanence la posture de cybersécurité des organisations et s’adapte à l’évolution du paysage.

MicroAge peut vous aider dans votre parcours de cybersécurité. Contactez-nous aujourd’hui pour voir comment nous pouvons vous aider.

Obtenez plus de vos outils informatiques

Plus de 300 entreprises de toutes tailles nous font confiance pour le déploiement et la gestion de solutions TI et de produits informatiques. Permettez-nous de vous aider dans l'atteinte de vos objectifs d'affaires.

Articles les plus commentés

Comment former votre personnel à devenir vigilant face aux menaces de cybersécurité

En tant que propriétaire d’entreprise, vous faites tout ce qui est en votre pouvoir pour protéger votre entreprise. Vous pensez avant de vérifier des courriels…

Read More
what's new with microsoft teams

Amélioration de la collaboration pour le travail à distance – Quoi de neuf avec Microsoft Teams?

Depuis la pandémie de la COVID-19, le monde entier a fait un grand pas vers le travail à distance. La communication via les plateformes en…

Read More
8 actions to avoid ransomware

8 actions que votre entreprise peut prendre dès maintenant pour éviter de payer une rançon plus tard

Le nombre d’attaques de ransomwares a explosé en 2021. Le mois de juillet a commencé avec un gros coup lorsque des cybercriminels ont chiffré les…

Read More
desktop as a service

Qu’est-ce qu’un bureau en tant que service (Desktop as a Service) ?

Un bureau en tant que service (Desktop as a Service – DaaS) est une offre basée sur le cloud où le “backend” est hébergé par…

Read More
cloud data back up

5 raisons d’utiliser le cloud pour les sauvegardes de données de votre entreprise

Des e-mails contenant des fichiers malveillants aux vulnérabilités “zero-day”, les risques pour les données d’entreprise sont omniprésents. Une excellente stratégie pour prévenir la perte d’informations…

Read More