Planification de votre budget de cybersécurité pour 2023

Pour de nombreuses organisations, c’est le moment de l’année pour les prévisions et les budgets pour l’année à venir. D’un point de vue informatique, il y a de nombreuses considérations, mais il est indéniable que la cybersécurité est une priorité pour 2023, comme elle l’a été ces dernières années.

Examinons certaines des considérations que les organisations planifient et budgétisent du point de vue de la cybersécurité.

Les bases

Une grande majorité des cybermenaces peuvent être atténuées en ayant ce que les experts appellent une bonne hygiène en matière de cybersécurité. Décrits simplement, il s’agit d’un ensemble d’outils et de pratiques qui sont exécutés régulièrement pour maintenir la sécurité des utilisateurs, des appareils, des réseaux et des données d’une organisation.

Examinons certaines de ces pratiques d’hygiène de base en matière de cybersécurité.

Pare-feu et routeurs

Ce sont les outils les plus élémentaires de la cybersécurité. Cependant, certains des problèmes que nous constatons en tant que fournisseurs de services informatiques sont :

  • Solutions de qualité grand public dans les environnements professionnels. Les besoins des organisations sont très différents de ceux des particuliers ou des particuliers. Les conséquences d’un cyberincident peuvent également être très différentes pour les organisations et les individus. Les solutions de qualité professionnelle pour les organisations sont indispensables.
  • Mauvaise configuration – Les organisations peuvent avoir les meilleures solutions de qualité professionnelle du marché, mais si elles ne sont pas configurées et configurées correctement, l’organisation reste à risque. De plus, il est impératif que vous examiniez de temps en temps les configurations pour vous assurer qu’elles répondent toujours aux besoins de l’organisation.

Politiques de mot de passe

Les organisations doivent avoir des politiques de mot de passe solides. Les mots de passe simples, les mots de passe recyclés ou les mots de passe utilisés à des fins personnelles et professionnelles sont une porte ouverte aux cybercriminels pour entrer dans l’environnement d’une organisation. Les normes actuelles exigent des mots de passe d’au moins 12 caractères et comprenant des chiffres, des lettres majuscules et minuscules et des symboles. Cependant, comme les cybercriminels utilisent des outils plus évolués pour pirater les mots de passe, les organisations devront mettre à jour leur stratégie de mot de passe pour se tenir au courant des dernières normes et tendances.

Gestion des correctifs

Encore une fois, il s’agit d’une fonction de base qui aide à atténuer les risques. Avoir un processus de gestion des correctifs pour hiérarchiser les correctifs des équipements, des applications et des outils, en particulier lorsqu’ils impliquent des failles de sécurité connues, devrait être un élément essentiel de votre hygiène de cybersécurité.

Endpoint Detection and Response (EDR)

Les solutions antivirus d’autrefois sont désormais obsolètes et inutiles contre les acteurs sophistiqués de la menace d’aujourd’hui et leurs outils. Les solutions EDR qui associent une surveillance et une collecte continues en temps réel des données des terminaux à des capacités de réponse et d’analyse automatisées basées sur des règles font désormais partie de l’ensemble d’outils de cybersécurité de base.

Authentification multifactorielle (MFA)

Nous avons beaucoup entendu parler de l’importance de la MFA au cours des dernières années. MFA nécessite plusieurs authentifications d’accès aux systèmes et applications. La raison en est qu’il s’est avéré efficace pour empêcher la majorité (98 % selon Microsoft) des attaques compromettant les comptes. Il n’est pas infaillible à 100% mais continue d’être un excellent outil pour atténuer les cyberattaques.

Éducation et tests de sensibilisation à la cybersécurité

Un cyberincident peut être aussi proche que quelqu’un cliquant sur un lien malveillant ou visitant un site Web malveillant. L’éducation des membres de l’équipe des organisations, des cadres aux administrateurs de bureau, contribue à réduire les risques de cyber-violation et constitue à nouveau une exigence de base en matière d’hygiène en matière de cybersécurité.

Segmentation du réseau

Encore une fois, un processus de base qui consiste à diviser un réseau en plusieurs segments, chacun agissant comme son propre petit réseau. Cela limite les dommages et la portée d’une cyberattaque si un acteur menaçant pénètre dans l’environnement d’une organisation.

Gestion des accès privilégiés

La restriction des droits d’accès et des autorisations pour les utilisateurs, les comptes, les applications, les systèmes, les appareils et les processus informatiques au strict minimum nécessaire pour effectuer des activités de routine autorisées. La restriction des droits d’accès et des autorisations aide les organisations à réduire leur surface d’attaque et à atténuer les dommages pouvant être causés par des attaques externes ainsi que par des menaces ou des négligences internes.

Cryptage des données

Protégez les informations sensibles, privées et confidentielles en vous assurant que vous utilisez des solutions de cryptage des données sur les appareils et les fichiers et que les données sont cryptées à la fois lorsqu’elles se déplacent à l’intérieur et à l’extérieur de l’organisation (en transit) ainsi que lorsqu’elles ne sont pas en utilisation (au repos).

Sauvegarde

Avoir une stratégie de sauvegarde garantit que les informations critiques sont régulièrement dupliquées et stockées dans un emplacement sécurisé. Il est également important que les données soient disponibles et accessibles en cas de nécessité de les récupérer en raison d’un cyber incident, d’une erreur (suppression par erreur d’un fichier) ou d’une catastrophe, naturelle ou non (incendie, ouragan, etc.). Les meilleures pratiques pour les sauvegardes incluent les éléments suivants :

  • Ayez toujours trois copies de vos données. Vos données de production (en cours d’utilisation) et 2 copies supplémentaires.
  • Deux copies supplémentaires qui doivent être sur des supports différents, par exemple : cloud, lecteur externe, stockage en réseau (NAS)
  • Une copie hors site qui peut être une réplication de données basée sur le cloud ou un lecteur externe qui est emporté hors site
  • Une copie hors ligne. Ceci est également appelé une sauvegarde isolée ou immuable. Cela signifie qu’il n’y a pas de connexion entre la sauvegarde hors ligne et le réseau
  • Garantir l’absence d’erreurs après la récupération des données, ce qui implique la possibilité de restaurer correctement les fichiers et les dossiers. Cela signifie que les sauvegardes doivent être surveillées et vérifiées régulièrement pour garantir leur capacité de restauration.

Les éléments ci-dessus sont les éléments de base lorsque vous examinez votre plan et votre budget de cybersécurité pour 2023. Si l’un de ces éléments manque ou n’est pas mis en œuvre, il doit être hiérarchisé, planifié et budgétisé pour une mise en œuvre sans délai.

Autres considérations pour la planification et la budgétisation de la cybersécurité pour 2023

Certaines des autres considérations pour la planification et la budgétisation de la cybersécurité, si les bases sont couvertes, peuvent impliquer :

  • Exigences de conformité ou de confidentialité en fonction de votre industrie ou du marché dans lequel vous vous trouvez.
  • L’évolution des outils, de la technologie et des modèles commerciaux cybercriminels tels que le rançongiciel en tant que service (ransomware-as-a-service)
  • Nouvelles exigences ou mises à jour en matière d’assurance cybersécurité
  • Considérations géopolitiques ou de chaîne d’approvisionnement

Ce qu’il faut garder à l’esprit à propos de la cybersécurité, c’est qu’il s’agit d’un voyage. La meilleure approche consiste à développer un processus qui évalue en permanence la posture de cybersécurité des organisations et s’adapte à l’évolution du paysage.

MicroAge peut vous aider dans votre parcours de cybersécurité. Contactez-nous aujourd’hui pour voir comment nous pouvons vous aider.

Get the most from your IT

As service providers to more than 300 companies, the dedicated professionals at MicroAge are second to none when it comes to managed services. By improving efficiency, cutting costs and reducing downtime, we can help you achieve your business goals!

Most commented posts

cybersecurity banner

3 raisons de faire confiance à MicroAge pour votre cybersécurité

La cybersécurité a toujours préoccupé les entreprises, mais les menaces auxquelles nous sommes tous confrontés ne feront qu’augmenter. D’ici 2020, le coût moyen d’une violation…

Read More
business continuity plan de continuite des affaires

Comment la COVID-19 a confirmé l’importance d’un plan de continuité des affaires

Les propriétaires d’entreprises n’ont pas vu venir la pandémie mondiale de la COVID-19, comme la plupart du reste du monde. Les gens étaient sceptiques au…

Read More
Create a team in Microsoft Teams

Comment créer une équipe dans Microsoft Teams en 10 étapes

De nombreuses organisations ont commencé à utiliser Microsoft Teams pour les réunions et les discussions en ligne. En effet, au cours de la dernière année,…

Read More
print business expenses

Quick Tips for Reducing Everyday Business Expenses

The cost of everything has skyrocketed over the last couple of years. From technology to office supplies, prices have increased. Supply chain challenges have created…

Read More
tendances informatiques 2020 it trends

4 Tendances informatiques à venir que les entreprises doivent connaître

À l’horizon 2020, certaines tendances informatiques très intéressantes affecteront le mode de fonctionnement des entreprises. Jetons un coup d’œil à 4 d’entre elles.   Externalisation…

Read More