Technology Magazine Byline sur la cyber-résilience

Technology Magazine : Comment les organisations peuvent-elles assurer leur cyber-résilience ?

Accueil » Nouvelles et presse » Technology Magazine : Comment les organisations peuvent-elles assurer leur cyber-résilience ?
Technology Magazine Byline sur la cyber-résilience

Yaron Kassner, co-fondateur et CTO de Silverfort, a expliqué au magazine Technology comment les entreprises peuvent développer leur cyber-résilience.

Se tenir au courant des derniers schémas d'attaque des groupes de logiciels malveillants a toujours été une priorité absolue en matière de sécurité. Mais s'il est essentiel de comprendre comment les cybercriminels obtiennent un accès initial, il est devenu de plus en plus important de se concentrer sur ce qui se passe après cela - comprendre comment ils se déplacent d'une machine à une autre. 

Technology Magazine a demandé à Yaron comment les attaquants utilisent les ransomwares mouvement latéral pour attaquer une organisation et ce qui peut être fait pour assurer la cyber-résilience.

Comment une organisation peut-elle renforcer sa cyber-résilience face aux attaques par mouvement latéral ?

Le mouvement latéral était autrefois l'apanage des groupes d'attaque dotés de ressources importantes, mais, comme pour tout ce qui concerne la cybersécurité, il est devenu banalisé. Premièrement, les organisations doivent en prendre conscience et intégrer la prévention des mouvements latéraux dans des stratégies plus larges de réduction des risques. 

Ensuite, ils ont besoin de visibilité sur ces attaques. Jusqu'à présent, cela a été une tâche difficile car il était difficile de repérer les demandes d'accès malveillantes. Cependant, il est désormais possible d'appliquer une analyse basée sur les risques aux données d'identité pour repérer les anomalies qui sont un marqueur des acteurs de la menace. Cela signifie en fin de compte comprendre ce qui constitue une base de référence « normale » pour l'identité, puis surveiller des éléments tels que les volumes anormaux et les types de demandes. 

Plus important encore, ils peuvent appliquer des règles et des politiques proactives pour agir en tant que gardiens autour des ressources sensibles. Cela peut prendre la forme d'un MFA demande conçue pour s'assurer que seule la bonne personne est autorisée à accéder à l'actif en question.   

Pour lire l'article complet, cliquez ici .

Arrêtez les menaces sur l'identité