Manquer la marque de la cybersécurité avec les huit essentiels

Manquer la marque de la cybersécurité avec les huit essentiels

Nœud source: 3074240

COMMENTAIRE
Ces dernières années, l’Australie a pris des mesures clés pour améliorer la sécurité du pays. En 2020, le pays investi 1.67 milliard de dollars australiens (1.1 milliard de dollars) dans le cadre de la stratégie de cybersécurité 2020.

Malgré ces efforts, le gouvernement australien «Rapport sur les cybermenaces 2022-2023» a signalé 58 incidents qu'il a classés comme des compromissions étendues et 195 incidents qu'il a classés comme des compromissions isolées. Opérateur portuaire DP Monde Australie a suspendu ses opérations en raison d'une cyberattaque en novembre. SA santé, Services Australieet une Santé NT ne sont que quelques-uns des prestataires de soins de santé qui ont été victimes d’une violation l’année dernière, à la suite de l’attaque de novembre 2022. Medibank violation qui a touché près de 10 millions de personnes.

En réponse, l'Australie a mis à jour les niveaux dans son Huit essentiel Maturity Model, le guide national complet destiné aux entreprises qui tentent de se protéger contre les cyberattaques. Cadre créé en 2010 pour aider les entreprises à résister aux menaces de cybersécurité, l'Essential Eight a été mis à jour à plusieurs reprises, notamment lorsqu'il a ajouté son modèle de maturité pour aider les entreprises de différentes tailles à déterminer les mesures de sécurité appropriées à prendre, et plus récemment en novembre 2023.

Cependant, face à la cybercriminalité qui sévit en Australie, il est temps de se demander si les Huit Essentiels donnent la bonne direction aux organisations australiennes et s’ils doivent servir de modèle à d’autres pays.

À l’intérieur des huit essentiels

L'Essential Eight est resté intact depuis sa publication en 2010. Il fournit des orientations sur les correctifs, les sauvegardes et le contrôle des applications. Entre autres choses, la mise à jour de 2023 recommande de restreindre les macros Microsoft et inclut des directives sur le renforcement des applications utilisateur.

Bien que tous ces problèmes soient importants, ils ne prennent pas en compte la transition vers le cloud et, en particulier, l'utilisation d'applications Software-as-a-Service (SaaS). L'Essential Eight comprend une section sur la restriction des privilèges administratifs, un principe clé de sécurité SaaS.

Cependant, en lisant les niveaux de maturité, il est clair que ses orientations restent adaptées aux réseaux sur site. Le niveau de maturité 2 comprend des directives telles que « Les demandes d'accès privilégié aux systèmes, applications et référentiels de données sont validées lors de la première demande » et « Les utilisateurs privilégiés utilisent des environnements d'exploitation privilégiés et non privilégiés distincts ».

Sur les 29 recommandations en matière de privilèges d'administrateur dans les trois niveaux de maturité relatifs aux privilèges d'administrateur, une seule concerne les comptes en ligne (« Les comptes privilégiés explicitement autorisés à accéder aux services en ligne sont strictement limités à ce qui est nécessaire aux utilisateurs et aux services pour accomplir leurs tâches »).

L’Essential Eight inclut l’authentification multifacteur (MFA). Il s’agit d’une étape cruciale dans la sécurisation des services en ligne. Cependant, la MFA n’est qu’un élément de sécurité du cloud et du SaaS. Limiter les conseils à la seule MFA ne rend pas service aux entreprises et aux entités gouvernementales qui s’appuient sur les Huit Essentiels pour obtenir des orientations dans la sécurisation de l’intégralité de leur empreinte numérique.

Huit erreurs essentielles dans l’environnement de travail actuel

Malheureusement, l’Essential Eight et ses modèles de maturité ne répondent pas à l’environnement informatique actuel. Il ne contient pas les mots « cloud » ou « application SaaS ». Par omission, il ne reconnaît pas le rôle que jouent les applications SaaS dans le monde des affaires d’aujourd’hui et les données stockées sur le cloud.

Aujourd'hui, les applications SaaS comprennent 70 % de tous les logiciels utilisé par les entreprises. Chacune de ces applications contient des données critiques pour l'entreprise ou joue un rôle dans des opérations qui doivent être sécurisées. La MFA est un outil important utilisé pour limiter l’accès aux utilisateurs autorisés, mais il est loin de répondre aux mesures requises pour sécuriser les instances SaaS et cloud.

Mettre à jour les huit essentiels pour le lieu de travail moderne

Il manque à l'Essential Eight quatre directives de sécurité clés centrées sur le cloud : la gestion de la configuration, la sécurité des identités, la gestion de l'intégration des applications tierces et le contrôle des ressources.

  • Gestion de la configuration: Il manque un élément clé de conseils de sécurité à un cadre de sécurité qui ne corrige pas les erreurs de configuration. UN Recherche tenable Un rapport révèle que 800 millions d’enregistrements ont été exposés en 2022 en raison de mauvaises configurations. Il s’agit d’un problème grave qui nécessite une surveillance automatisée pour garantir que les administrateurs d’applications et de cloud n’ajustent pas accidentellement un paramètre qui expose les données au public.

  • Sécurité de l'identité : La gestion de la posture de sécurité des identités (ISPM) est une autre omission flagrante des Huit Essentiels. Le SaaS et le cloud ont effacé le périmètre réseau traditionnel. L’identité est à sa place, seule barrière entre l’application et les acteurs de la menace. Bien que MFA traite de l'authentification des utilisateurs, il ne parvient pas à résoudre les problèmes liés aux utilisateurs déprovisionnés, aux utilisateurs externes, aux autorisations des utilisateurs, aux risques d'administration et aux autres risques liés aux utilisateurs.

  • Gestion de l'intégration d'applications tierces : Les applications tierces contribuent à améliorer les fonctionnalités de base des applications et à simplifier les flux de travail. Ils introduisent également de nouvelles sources de risques. La simple intégration OAuth nécessite souvent des étendues intrusives qui confèrent à l'application des autorisations d'écriture, notamment la possibilité de supprimer des dossiers, des fichiers et des lecteurs entiers et de gérer les privilèges de messagerie.

  • Contrôle des ressources : Les applications SaaS et cloud stockent des millions d'actifs et de ressources de l'entreprise. Ceux-ci incluent des fichiers, des dossiers, des tableaux de planification, du code de logiciel propriétaire et des plans de produits. Ces actifs doivent être sécurisés par des mesures de sécurité robustes plutôt que accessibles à toute personne disposant d’un lien ou consultables via un navigateur Internet.

Préparer les entreprises aux menaces actuelles

L'Australie, ainsi que les organisations de cybersécurité du Moyen-Orient et d'Afrique qui se tournent vers l'Australie pour obtenir des conseils, doivent mettre à jour leur cadre de sécurité pour s'adapter aux infrastructures de réseau modernes.

L'introduction de mesures de sécurité liées à la gestion des erreurs de configuration, à la NIMP, aux applications tierces et à la protection des actifs de l'entreprise stockés dans les applications SaaS devrait être la prochaine étape pour l'Essential Eight.

Horodatage:

Plus de Lecture sombre