Voici les 5 étapes de base de l'évaluation du risque cybernétique d'une organisation :
Étapes | Description de la démarche | Comment Swiss Post Cybersecurity peut vous aider dans l'évaluation des risques |
Identification des actifs | Identifier la mission, les objectifs et les priorités organisationnelles de l'entreprise. En outre, dresser la liste des #systèmes d'information actuels et évaluer la posture de cybersécurité. Dresser une liste des données utilisées, de leurs utilisateurs et de leurs propriétaires. Y a-t-il des partenaires/fournisseurs impliqués dans l'utilisation des données ? Comment les données sont-elles échangées ? Identifiez également les conteneurs physiques et logiques tels que les centres de données, les supports amovibles, le code développé en interne, les scripts et le code développé par les partenaires. Créez un profil actuel (en l'état) du système d'information . | La découverte des hôtes est effectuée dans le cadre du processus d'analyse des vulnérabilités à partir de nos capteurs.
À l'aide du module DPI de l'IDS de nos capteurs, nous pouvons détecter les hôtes qui communiquent sur votre réseau. Dans les deux cas, nous pouvons mettre en correspondance ces hôtes avec une CMDB existante et vous informer des lacunes. |
Identification des vulnérabilités et des menaces | Dressez une liste des menaces potentielles et pertinentes pour les systèmes d'information et des autres sources de menaces par le biais d'actions accidentelles ou intentionnelles. Dresser une liste des vulnérabilités existant dans le système d'information et le réseau de l'organisation. Cette opération peut être réalisée au moyen d'audits internes ou d'une analyse des vulnérabilités. Il est important d'identifier les faiblesses et leur impact sur les informations. | Cette partie est intégrée en utilisant le scanner de vulnérabilités déployé sur nos capteurs. |
Détermination de la probabilité | Sur la base de la publication spéciale 800-30 du National Institute of Standards and Technology (NIST) intitulée Risk Management Guide for Information Technology Systems, un niveau de probabilité élevé, moyen ou faible est attribué à chaque vulnérabilité en tenant compte des systèmes de contrôle existants et de la probabilité d'occurrence. | Créer un profil de cybersécurité cible et une analyse des lacunes
en utilisant les vues de votre direction et de votre management sur notre portail clients, vous pouvez facilement avoir une vue sur les alertes de sécurité et les vulnérabilités. de votre infrastructure.
|
Créer un profil de cybersécurité cible (à créer) | Prenez en compte toutes les parties prenantes qui influencent la création du profil cible et décrivez les résultats souhaités par l'entreprise en matière de #cyber #sécurité. | |
Effectuer une analyse des lacunes | Identifier les lacunes dans les programmes de sécurité et les effectifs actuels. Identifier les différentes composantes organisationnelles à évaluer et évaluer le programme de contrôle de l'organisation. Identifier et évaluer les risques liés à la cybersécurité. Quels sont les éléments qui échappent aux contrôles de cybersécurité actuels ? Il doit s'agir d'un processus d'entreprise régulier qui s'appuie sur des audits internes expliquant les contrôles mis en œuvre. |
Exemple de scénario :
Après des mois d'efforts dans la recherche, le développement, la production et la commercialisation d'un nouveau médicament, une société pharmaceutique dont le chiffre d'affaires annuel s'élève à 500 millions de dollars et qui emploie 10 000 personnes est prête à lancer une version importante du médicament. L'entreprise a été informée que la sécurité de son #réseau avait été violée et l'enquête sur l'#événement cybernétique a permis de comprendre le #vol de la formule du nouveau médicament. Il a également été révélé que les pirates informatiques procédaient à une rétro-ingénierie de la formule du médicament dans le but de le dupliquer et d'en introduire une qualité inférieure sur le marché.
L'impact exact de la #violation n'est pas connu, mais les ventes et les bénéfices à long terme ont été fortement affectés. Les prévisions de recettes ont été réduites à 25 % des recettes totales pour les cinq prochaines années.
L'entreprise a immédiatement arrêté la production du médicament pendant quatre à cinq mois et a dû faire face à d'importants coûts imprévus pour se remettre de l'incident. La perte de propriété intellectuelle a eu un impact important sur la recherche et le développement, avec une perte de part de marché et une baisse considérable de l'efficacité opérationnelle. En réponse à cette violation, l'entreprise a considérablement amélioré son dispositif de cybersécurité afin de pouvoir non seulement prévenir, mais aussi détecter et mieux répondre à toute nouvelle #menace cybernétique.
Les chefs d'entreprise anticipent rarement de telles cyberattaques contre leur organisation. Notre mission est d'aider nos clients à raccourcir le délai entre la violation et la #détection, afin de mettre un terme aux menaces informatiques qui pèsent sur leurs réseaux. Swiss Post Cybersecurity effectue des Vulnerability Scan et offre des conseils professionnels sur les efforts de remédiation. Aujourd'hui, notre solution VISION Cyber Management™ aide les clients du monde entier à surveiller leurs réseaux, et à rapidement #détecter et #réagir aux menaces de cybersécurité.