Comment minimiser les risques de sécurité: Suivez ces pratiques exemplaires pour le succès

Pour réduire les menaces de sécurité au sein de votre organisation, vous devez prioriser la gestion des risques de sécurité. Voici quelques meilleures pratiques à suivre, ainsi que quelques meilleures ressources de TechRepublic Premium.

minimizing security risks.

Image: Yuichiro Chino/Moment/Getty Images Les atteintes aux données font rage aux entreprises à travers le monde, surtout lorsqu’il s’agit de liquidités. Selon un Enquête récente menée par IBM , le coût moyen d’une violation de données était un montant de 4,24 millions de dollars pour les organisations interrogées. Et pour certaines organisations, ce nombre pourrait gravement compromettre le succès de l’entreprise.

Aller à :

  • Être proactive est la réponse

  • Meilleures pratiques en matière de gestion des risques pour la sécurité

  • Politique de gestion des risques

  • Liste de vérification: Évaluation des risques de sécurité

  • Lexique rapide: Réaction des attaques contre la cybersécurité et atténuation Les organisations doivent être proactives lorsqu’il s’agit de protéger leurs IP, leurs certificats, leurs Buckets de stockage et leur inventaire web. Avec des produits comme Internet Intelligence Platform, Censys, un sponsor de ce post, peut aider votre organisation à avoir l’inventaire le plus complet des actifs de votre organisation sur Internet.

    Visitez Censys Être proactive est la réponse


Il est facile de se concentrer sur la réponse aux risques lorsqu’il s’agit d’arrêter les menaces de sécurité dans leurs voies. Après tout, chaque seconde un incident est laissé pour continuer à s’ajouter. Bien que la réponse soit critique, les mesures prises pour prévenir les incidents de sécurité sont aussi importantes.

Dans un enquête récente menée par OnSolve et Forrester , 52 % des répondants ont convenu que la gestion des risques de protection est aussi importante que la réponse efficace aux risques. Cela signifie faire ce qu’il faut pour gérer efficacement les risques avant de devenir des menaces actives.

Meilleures pratiques en matière de gestion des risques pour la sécurité

Pour améliorer votre jeu de gestion des risques en matière de sécurité, ces meilleures pratiques de l’industrie vous aideront à comprendre et à atténuer les risques avant qu’ils ne se tiennent.

Identifier les risques propres à votre organisation

Tout d’abord, vous devez identifier les menaces potentielles qui pourraient venir contre votre organisation en effectuant une évaluation des risques de sécurité. Cela implique d’évaluer vos systèmes informatiques et les réseaux critiques pour déterminer les zones de risque. Après l’évaluation, vos résultats peuvent inclure tout de l’hygiène du mot de passe des employés pauvres aux pare-feu défectueux.

Mettre en œuvre une stratégie de gestion des risques

Comme toute autre initiative commerciale, vous avez besoin d’un plan. Votre stratégie devrait inclure les risques potentiels que vous avez identifiés pour votre organisation, la probabilité qu’ils se produisent et votre plan de réponse en cas de menace active.

Cette stratégie devrait être communiquée à toutes les parties potentielles concernées et mise à jour trimestriellement en fonction des risques émergents qui menacent votre entreprise.

Améliorer vos mesures de sécurité

Lorsque vous effectuez votre évaluation des risques et commencez à élaborer votre plan de jeu de gestion des risques, vous découvrirez des domaines où les mesures de sécurité actuelles sont moins souhaitables. Vous pouvez maintenant prendre les mesures nécessaires pour éliminer les menaces potentielles découlant de ces trous de sécurité. Par exemple, vous devez peut-être activer l’authentification à deux facteurs pour vos employés ou adopter une nouvelle politique BYOD.

Pas sûr où commencer ? Les experts de TechRepublic Premium vous ont couvert. Voici trois ressources en profondeur pour vous guider dans l’élaboration d’un programme de gestion des risques liés à la sécurité de ferclad : une politique de gestion des risques d’échantillon, une liste de vérification des risques et un glossaire de réponse à la cybersécurité.

Offre limitée de temps sur les abonnements TechRepublic Premium: Obtenez un rabais de 30% sur un abonnement annuel à TechRepublic Premium en utilisant le code bf22-30. Cela prend fin le 7 décembre 2022, alors agissez maintenant, et commencez à accéder à des centaines de politiques informatiques et de gestion prêtes, des kits d’embauche, des listes de contrôle et plus encore.

Politique de gestion des risques

L’élaboration d’une stratégie de gestion du risque n’est pas facile. Après tout, il y a beaucoup de pièces mobiles, comme les utilisateurs, les données et les systèmes. Cependant, une politique de gestion des risques peut vous fournir les lignes directrices pour établir et maintenir des pratiques de gestion des risques appropriées.

Cette politique d’échantillonnage traite tout de l’identification des risques insurables contre les risques non assurables pour établir des interventions et des enquêtes. Vous découvrirez également des lignes directrices concernant la mise en œuvre de contrôles, la surveillance des menaces et l’évaluation des risques. De plus, cette politique peut être adaptée aux besoins uniques de votre organisation.

**TechRepublic Premium**   

De nombreuses organisations n ’ ont ni le personnel ni les protocoles — ni le temps — de garder les yeux sur leurs entités faisant face à Internet. Avec ses nouvelles entités Web, Censys donne une visibilité aux organisations sur leur site Web et d’autres contenus HTTP basés sur le nom. Avec Web Entities, Censys, un leader de l’information sur Internet pour la chasse aux menaces et la gestion de l’exposition, vous aidera à découvrir, surveiller, évaluer et trier vos actifs d’Internet, afin que vos équipes puissent mieux défendre les lieux où les attaques se produisent.

Visitez Censys Liste de vérification: Évaluation des risques de sécurité

La réalisation d ’ une évaluation des risques en matière de sécurité est essentielle pour comprendre les domaines où se trouvent des menaces potentielles en matière de sécurité. Commencez votre évaluation en énumérant tous vos éléments informatiques et commerciaux critiques, y compris vos bureaux physiques, ordinateurs, serveurs et données. Ensuite, classez chacun de ces éléments en fonction de leur valeur aux opérations en cours.

Ce guide simple d’évaluation des risques de sécurité décrit les prochaines étapes que vous aurez besoin de remplir, et la liste de vérification jointe fournit des directives étape par étape sur la réalisation d’évaluations infaillibles des risques au sein de votre organisation.

**TechRepublic Premium**   

Lexique rapide: Réaction des attaques contre la cybersécurité et atténuation

Parfois, un manque de connaissances peut être un risque sérieux de sécurité. C’est vrai. Un employé qui ignore les risques potentiels en matière de sécurité peut cliquer sur un seul courriel malveillant qui entraîne la reprise d’un réseau. Plus votre équipe comprend les menaces potentielles, la cybersécurité et l’atténuation, le mieux préparé que vous serez.

Ce glossaire rapide comprend une gamme de termes de cybersécurité et leurs définitions. La familiarité avec ces termes vous aidera et votre équipe à protéger vos données commerciales sensibles avant et pendant un incident de sécurité.

**TechRepublic Premium**   

Lire la suite sur les menaces découvertes par l’état de l’art de Censys web numérisation. Puis cliquez ici. Pour en savoir plus sur ce que Censys, un leader dans les solutions de gestion de surface d’attaque, peut faire pour vous et votre organisation.

Visitez Censys Offre limitée de temps sur les abonnements TechRepublic Premium: Obtenez un rabais de 30% sur un abonnement annuel à TechRepublic Premium en utilisant le code bf22-30. Cela prend fin le 7 décembre 2022, alors agissez maintenant, et commencez à accéder à des centaines de politiques informatiques et de gestion prêtes, des kits d’embauche, des listes de contrôle et plus encore.

TechRepublic Premium

 ###  TechRepublic Premium Exclusive Newsletter

Gagnez du temps avec les derniers téléchargements TechRepublic Premium, y compris la recherche originale, les modèles de politique informatique personnalisables, les présentations prêtes-à-porter, les outils d’embauche informatique, les calculatrices ROI, et plus encore. Exclusivement pour vous !

Livré mardi et jeudi Inscrivez-vous aujourd’hui