-
La façon dont le paysage des menaces a changé
Découvrez comment les cyberattaques sophistiquées et l’IA antagoniste ont modifié le paysage des cybermenaces au Canada.
-
3 façons par lesquelles les organisations canadiennes peuvent se défendre
Explorez les risques et les solutions liés à la sécurité dans le nuage, à la mise en œuvre de à vérification systématique confiance et à l’absence de détection des menaces.
-
Renforcer la fiabilité du nuage
Découvrez comment les pirates informatiques tirent parti des environnements infonuagiques pour les violations de données et voyez ce que votre organisation peut faire pour améliorer la fiabilité du nuage.
-
Résoudre les lacunes de mise en œuvre de la sécurité à vérification systématique
Découvrez pourquoi une mise en œuvre de la sécurité à vérification systématique interrompue pourrait ne pas réussir à assurer la sécurité et la façon dont les organisations peuvent mettre en œuvre une stratégie de sécurité à vérification systématique globale.
-
Mettre en œuvre une détection et une réponse améliorées aux menaces
L’étude a mis en évidence l’adoption défectueuse des technologies de détection et d’intervention des menaces partout au Canada. Découvrez comment votre organisation peut combler ces lacunes.
-
Renforcez votre posture de sécurité avec les services de cybersécurité de CDW
Découvrez comment les services de sécurité gérés de CDW Canada peuvent aider à répondre aux besoins de détection et d’intervention en cas de menace.
10 juin 2024
3 façons par lesquelles les organisations peuvent résoudre leurs plus grands défis en matière de cybersécurité
Notre étude canadienne 2024 sur la cybersécurité a signalé trois défis majeurs de cybersécurité se rapportant aux organisations canadiennes. Dans ce blogue, nous découvrons les idées, les stratégies et les technologies de cybersécurité qui peuvent aider à relever ces défis.
La façon dont le paysage des menaces a changé
Taux d’infection plus élevés
La dernière étude canadienne sur la cybersécurité compare les données aux études des années précédentes afin de décrire l’évolution des menaces. En 2024, un nombre croissant d’organisations canadiennes ont signalé avoir subi des incidents de sécurité au cours des derniers 12 mois. La proportion de cyberattaques qui sont devenues des cyberincidents est passée de 7 à 8 pour cent en 2023 à 9à10 pour cent en 2024, signalant ainsi un taux d’infection plus élevé.
Attaques par Déni de Service en hausse
Lorsqu’il s’agit du type de cyberattaques, les petites organisations ont connu une forte tendance aux attaques par déni de service (Denial Of Service, DOS), passant de 34 pour cent à 46 pour cent en un an. Elles ont également signalé une forte augmentation des temps d'indisponibilité en raison des attaques par déni de service (DoS) qui sont passées à 18 jours en 2024, par comparaison à 12 jours en 2023.
Surface d’attaque élevée
Le risque a également augmenté à mesure que de plus en plus d’ordinateurs portables, de PC, de serveurs et d’appareils de l’IdO sont entrés dans l’environnement. La croissance des dispositifs de point d’extrémité, entre autres composants informatiques, a contribué à une surface d’attaque élargie.
Risques associés à l’IA antagoniste
Bien que la majorité des organisations croient au potentiel de l’IA pour améliorer la cyberdéfense, les préoccupations concernant son utilisation par les attaquants sont également élevées. Par exemple, 58,4 pour cent des organisations perçoivent que l’IA pourrait être utilisée pour automatiser le processus de découverte et d’exploitation des vulnérabilités.
3 façons par lesquelles les organisations peuvent résoudre leurs plus grands défis en matière de cybersécurité
Ici, nous explorons certains des plus grands défis en matière de sécurité pour les organisations canadiennes, avec des preuves statistiques et des recommandations de résolutions potentielles.
1. Renforcer la fiabilité du nuage grâce à la récupération des données et à la gestion de la posture de sécurité des données (Data security posture management) ou DSPM
Le nuage public est reconnu pour son évolutivité massive, sa haute disponibilité et ses dépenses en immobilisations (CAPEX) relativement inférieures. En raison de ces avantages, plusieurs organisations l’ont perçu comme une option viable pendant la pandémie, lorsque la numérisation était une priorité absolue.
Mais bientôt, les cyberattaques ont eu vent de ce passage vers le nuage public et ont commencé à exploiter le modèle de responsabilité partagée du nuage. Les organisations canadiennes ont indiqué que les environnements infonuagiques publics présentaient la plus grande part des composants informatiques touchés par une cyberattaque, passant de 43,5 pour cent en 2022 à 56,7 pour cent en 2024.
Principales préoccupations liées au nuage public
- Les organisations se méfient des services publics en nuage, avec 73,8 pour cent des répondants préoccupés par la sécurité des données.
- L’adoption du nuage public a été touchée, empêchant les organisations d’utiliser les nombreux avantages qu’elle a à offrir.
- Une organisation canadienne sur trois croit avoir été flouée en matière de sécurité dans la promesse du nuage.
Comme le suggèrent les études, les données stockées dans le nuage public sont souvent considérées comme un risque majeur. Pour aider à lutter contre ce risque, Rubrik, notre partenaire de cybersécurité, offre la cyberrécupération et les solutions DSPM.
Récupération cybernétique Rubrik
La récupération cybernétique Rubrik est conçue pour améliorer la capacité d’une organisation à se remettre des cyberattaques et à améliorer sa posture globale en matière de sécurité infonuagique. Elle permet aux organisations de mener des enquêtes judiciaires dans des environnements isolés de récupération de données. L’équipe d’intervention en cas de rançongiciels est également disponible 24 h/24, 7 j/7, 365 j/an pour aider les clients à se rétablir sans frais supplémentaires en cas de cyberévénement. À ce jour, elle a aidé plus de 170 clients à récupérer sans perte de données et 97 pour cent d’entre eux se sont rétablis assez rapidement pour ne pas être publicisés.
La solution offre les avantages suivants :
- Essais et validation : les organisations peuvent créer, tester et valider leurs guides de récupération pour répondre aux SLA de reprise.
- Enquêtes isolées : facilitent les enquêtes médico-légales post-attaque dans des environnements isolés, séparés de la production.
- Récupération sans maliciel : assure que les instantanés sont exempts de maliciels avant de les remettre en production.
DSPM partout
La solution de gestion de la posture de sécurité des données (DSPM) (data security posture management) de Rubrik aide les organisations à identifier les menaces grâce à une évaluation des risques améliorée, à l’application des politiques et à la surveillance continue des données sensibles dans les nuages publics. Elle ajoute de la valeur grâce aux fonctions suivantes :
- Découverte autonome : découvre, classe et catalogue toutes les données connues et alternatives dans les environnements infonuagiques publics, permettant ainsi aux organisations d’avoir une vue complète de leur paysage de données.
- Priorisation des risques : priorise les données en fonction de la sensibilité, de la posture de sécurité, du volume et de l’exposition, aidant les organisations à se concentrer sur la protection de leurs actifs de données les plus critiques.
- Application des politiques : évalue la posture de sécurité des données sensibles par rapport aux politiques préétablies, ainsi qu’aux alertes sur les violations et propose des directives de correction exploitables.
2. Résoudre les lacunes de mise en œuvre de la sécurité à vérification systématique
Le modèle de sécurité à vérification systématique représente une approche moderne en matière de sécurité, particulièrement avantageuse pour les organisations qui ont investi dans des services infonuagiques afin de soutenir le travail hybride, la mobilité des employés et l’innovation commerciale.
Cependant, l’étude a souligné qu’une préférence plus élevée est accordée à l’accès à vérification systématique (zero-trust access ou ZTA) sans tenir compte des technologies de soutien. Seulement 46,1 pour cent des organisations signalent la mise en œuvre de l’authentification multifacteurs pour les applications essentielles à la mission et environ un tiers (33,8 pour cent) des organisations disposent de répertoires unifiés pour la gestion des identités en place.
Principales préoccupations de la sécurité à vérification systématique
- Une adoption incomplète de technologies de sécurité à vérification systématique rend les organisations vulnérables aux cyberattaques.
- La priorisation de l’accès à vérification systématique (ZTA) à elle seule entraîne souvent un faux sentiment de sécurité, ce qui peut entraîner la non-conformité des attentes en matière de sécurité.
- La complexité de l’adoption de la sécurité à vérification systématique peut entraver l’adoption à l’échelle de l’industrie.
Afin d’améliorer l’adoption des technologies à vérification systématique, les solutions de nos partenaires de Cisco offrent un ensemble complet d’avantages pour les utilisateurs, les appareils, les réseaux, les nuages et les applications.
Les solutions à vérification systématique de Cisco
- Duo : fournit une solution d’authentification multifacteurs (AMF) qui assure un accès sécurisé par vérification de l’identité des utilisateurs grâce à plusieurs facteurs (par exemple les mots de passe, la biométrie ou les jetons matériels). Établit la confiance en validant continuellement les tentatives d’accès, protégeant les applications, peu importe leur emplacement.
- Terminaux sécurisés : protège les terminaux (par exemple les ordinateurs portables, les ordinateurs de bureau et les serveurs) contre les menaces comme les logiciels malveillants, les rançongiciels et les attaques par hameçonnage. S’assure que seuls les appareils de confiance peuvent accéder aux applications protégées par Duo, empêchant ainsi les terminaux compromis d’accéder aux ressources essentielles.
- Courriel sécurisé : améliore la sécurité des courriels en prévenant l’hameçonnage, les logiciels malveillants et les fuites de données. Améliore la sécurité à vérification systématique par la vérification des identités des utilisateurs et par une surveillance continue du trafic des courriels.
- Moteur de services d'identité : joue un rôle fondamental dans la sécurité à vérification systématique en prenant des décisions d’accès fondées sur le contexte et en appliquant les politiques. Veille à ce que seuls les utilisateurs et les appareils de confiance accèdent aux ressources, améliorant ainsi la sécurité dans l’ensemble du réseau.
- Pare-feu sécurisé : contribue à la vérification systématique en segmentant les réseaux, en unifiant les politiques et en accélérant la détection et la réponse aux menaces. S’assure que l’accès est basé sur la confiance et non sur un privilège présumé.
3. Mettre en œuvre une détection et une réponse améliorées aux menaces
Dans un contexte où l’exposition au risque des terminaux a augmenté et où les cyberattaques sophistiquées continuent de croître, la prévention des menaces et l’accès à la sécurité à vérification systématique à eux seuls pourraient ne pas s’avérer suffisants.
L’absence de priorisation de la détection des menaces et de la réponse pourrait constituer un vide énorme dans les stratégies de sécurité. L’étude a révélé que moins d’un tiers des organisations disposent d’une politique qui exige une surveillance de la sécurité en matière de détection des menaces.
Un déclin de l’adoption des technologies de détection des menaces, par exemple SIEM, XDR, SOAR, etc. a également été observé, passant de 43,9 pour cent en 2023 à 39,8 pour cent en 2024.
Préoccupations en matière de détection des principales menaces et de la réponse
- L’accent mis sur l’accès à vérification systématique (ZTA) sans détection et réponse aux menaces pourrait entraîner un faux sentiment de sécurité.
- À long terme, cela peut affecter les objectifs de sécurité, comme le maintien d’un environnement sécurisé, la protection des données sensibles et la continuité des activités.
- Toute lacune quant à la capacité de détecter les menaces a pour effet d’augmenter le risque d’attaques sophistiquées par hameçonnage ou menaces internes, lesquelles peuvent contourner les défenses en place.
Les organisations peuvent aider à combler leurs lacunes en matière de sécurité en tirant parti des capacités améliorées de détection des menaces et de réponse de nos partenaires chez Microsoft.
Solutions de détection et de réponse en cas de menace de Microsoft
Microsoft Sentinel
Sentinel est une solution évolutive de gestion des informations et des événements de sécurité (GIES) native du nuage qui est livrée avec une plateforme intelligente et complète d’orchestration, d’automatisation et de réponse de sécurité (SOAR). Elle peut identifier les activités malveillantes et les qualifier de menaces en surveillant les points de données sur les applications, serveurs et appareils infonuagiques.
Les principales capacités de Microsoft Sentinel sont les suivantes :
- Détection des cybermenaces : Détecte les menaces à l’échelle de votre entreprise en analysant les données de sécurité.
- Enquête et réponse : Vous permet d’enquêter sur les incidents et de réagir efficacement.
- Chasse proactive : Offre une vue d’ensemble du paysage de sécurité de votre organisation.
- Intégration aux services Azure : Incorpore de façon native les services Azure comme Log Analytics et Logic Apps.
- Détection améliorée par l’IA : Enrichit les enquêtes avec l’IA et soutient à la fois les renseignements sur les menaces de Microsoft et les renseignements sur les menaces personnalisées.
Microsoft Defender pour terminaux
Microsoft Defender pour terminaux est une solution de sécurité de terminaux infonuagique conçue pour vous protéger contre un large éventail de menaces, et ce, sur diverses plateformes. Il surveille les menaces émergentes dans les ordinateurs portables, les téléphones intelligents, les appareils de l’IdO, etc. des utilisateurs et déploie des mesures d’intervention pour prévenir les cyberincidents.
Les principales capacités de Microsoft Defender sont les suivantes :
- Anti-logiciels malveillants : Détecte et prévient les infections par des logiciels malveillants.
- Réduction de la surface des cyberattaques : Minimise les vulnérabilités en fournissant des renseignements sur votre surface d’attaque.
- Accès conditionnel : Applique les contrôles d’accès en fonction de l’état de l’appareil.
- Détection et réponse pour terminaux (EDR) : Enquête et réagit aux menaces avancées.
Renforcez votre posture de sécurité avec les services de cybersécurité de CDW
Le Centre des opérations de sécurité (SOC) de CDW Canada offre des services de cybersécurité clés pour renforcer les défenses organisationnelles contre les cyberattaques et mettre en œuvre des solutions de sécurité des partenaires. Notre expertise éprouvée dans les solutions offertes par nos partenaires, notamment Cisco, Rubrik et Microsoft, simplifie l’adoption pour nos clients, leur permettant de profiter pleinement des avantages de leurs investissements en matière de sécurité.
Services gérés de sécurité Microsoft
Nous avons récemment lancé deux services gérés par Microsoft Security à la lumière des cyberattaques sophistiquées toujours plus présentes : MDR pour Defender XDR et MDR pour Sentinel. En nous alignant sur le cadre de cybersécurité du NIST et en tirant parti d’une approche de sécurité basée sur les risques, nos services gérés aident les organisations à se préparer, à se défendre et à réagir aux cybermenaces.
Principales caractéristiques
Détection et réponse gérées 24 h/24, 7 j/7, 365 j/an
Nos services de détection et de réponse gérées (MDR) fonctionnent jour et nuit, assurant une surveillance continue des réseaux, des terminaux et des environnements infonuagiques. Nos robustes capacités de MDR permettent d’offrir une détection avancée des menaces grâce à une corrélation automatisée des événements, ce qui se traduit par une qualification, une réponse et un confinement rapides des incidents. Grâce à la surveillance des menaces 24 h/24, 7 j/7, 365 j/an, au triage, à l’enquête et à la correction des incidents de sécurité, nous offrons une protection complète contre les cybermenaces.
Capacités avancées de détection et de réponse aux menaces optimisées par Defender XDR et Sentinel de Microsoft
Nos services MDR pour Defender XDR et Sentinel de Microsoft tirent parti des capacités complètes de détection et de réponse aux menaces des plateformes Defender XDR et Sentinel de Microsoft. Defender XDR et Sentinel de Microsoft offrent un système robuste de détection et de réponse étendues (XDR) conçu pour offrir une protection contre les cybermenaces dans les environnements hybrides.
Defender XDR intègre les données de sécurité des terminaux, des identités et des applications afin d’offrir une visibilité au niveau des incidents et utilise l’IA pour automatiser les perturbations des menaces. Il fonctionne en continu, tirant parti des vastes renseignements sur les menaces de Microsoft afin de bloquer les menaces de haute fidélité.
Sentinel étend ces capacités, recueillant des données entre les utilisateurs, les appareils, le réseau, et l’infrastructure sur place et dans le nuage. Il utilise des analyses et des renseignements sur les menaces pour offrir une détection en temps réel, minimisant les faux positifs, et orchestre les réponses automatisées aux incidents. Ensemble, ces plateformes assurent une visibilité complète et une défense proactive contre les cybermenaces.
Centres d’exploitation de réseau et de sécurité entièrement canadiens
Toutes les données demeurent dans votre instance de Microsoft Defender et Sentinel, et notre centre d’exploitation de réseau (CER) et notre SOC entièrement canadiens s’assurent que vos données sont toujours accessibles à partir du Canada.