Vidéo: 166th Knowledge Seekers Workshop April 6, 2017 2025
Dans le monde du piratage, vous ne pouvez pas obtenir ce que vous ne reconnaissez pas. Cela vaut pour la plus simple des vulnérabilités sur le réseau, comme une stratégie de mot de passe de domaine Windows faible à des domaines plus complexes impliquant la sécurité des applications et les appareils mobiles. Si vous avez pris toutes les mesures nécessaires pour détecter les failles de sécurité dans votre environnement réseau, vous êtes sur la bonne voie pour résoudre les problèmes et minimiser les risques liés aux informations.
Voici la chose: vous devez maintenir votre élan . L'une des erreurs les plus courantes que les gens font dans leur programme de sécurité de l'information est de supposer qu'ils ont «réussi» parce qu'ils ont découvert de grandes failles de sécurité dans leur environnement. Ils croient que parce que les faiblesses ont été reconnues, c'est tout ce qu'il faut pour s'assurer que tout reste en échec. Ils ont laissé tomber leur garde. Ils permettent que d'autres projets soient prioritaires.
Le pire de tout, ils croient que quelque chose de mauvais ne leur arrivera pas. Après tout, ce n'est qu'une vieille entreprise manufacturière ennuyeuse ou une petite entreprise familiale qui n'est pas sur le radar des personnes mal intentionnées.
C'est à ce stade d'un programme de sécurité de l'information que les vulnérabilités commencent à être exploitées, que les risques commerciaux augmentent et que les choses finissent par s'effondrer. Pour tirer le meilleur parti de vos efforts en matière de tests de sécurité, vous devez absolument vous assurer de suivre vos efforts d'évaluation de la sécurité. Cela implique:
-
Créer un rapport formel de vos résultats prioritaires et le partager avec les bonnes personnes internes et externes à votre organisation
-
Faire ce qu'il faut pour résoudre les problèmes qui sont découverts, souvent par des politiques, contrôles techniques pour assurer l'application et ajustement des processus métier
-
Modification des processus de gestion de la sécurité de l'information pour une meilleure information plus rapidement
-
Conserver l'intérêt de la direction dans vos initiatives de sécurité (j'espère que vous avez déjà acheté -in!)
Le test de sécurité de l'information est un instantané de l'environnement actuel de votre environnement réseau. Cependant, il ne devrait pas s'agir d'un événement ponctuel. Le seul vrai moyen de réussir dans la sécurité de l'information est de répéter vos tests de sécurité sur une base régulière et régulière. De nouvelles vulnérabilités seront découvertes, vos outils s'amélioreront, et le plus important, vous ferez mieux de faire ce travail.
Au cours de ce voyage, vous verrez que les tests de sécurité de l'information ne doivent pas être si difficiles ou si coûteux, mais qu'ils peuvent avoir d'énormes avantages à long terme.
