3 raisons impérieuses d'investir dans la cybersécurité



<div _ngcontent-c14 = "" innerhtml = "

À partir de la stratégie et de la portée,

L'évaluation de la sécurité apportera de l'espoir.

Avec impact et projections calculées,

La justification au tableau sera validée.

Avez-vous eu du mal à formuler le retour sur investissement du retour sur investissement en matière de cybersécurité? & Nbsp; Si c'est le cas, vous n'êtes pas seul! & Nbsp; Si vous pensez que le GDPR est une justification suffisante, détrompez-vous! Cet article en quatre parties vous aide à justifier l'investissement dans la sécurité pour protéger votre organisation en 2019. & nbsp; Je vais vous suggérer comment vous pouvez justifier l'investissement dont vous avez besoin, ainsi que les facteurs clés que le conseil d'administration recherchera dans votre cas. & Nbsp; N'oubliez pas qu'il est essentiel que les responsables de la sécurité montrent non seulement la valeur commerciale de la sécurité, mais l'expriment de manière claire et convaincante. J'ai prévu que l'intégralité de cet article en 4 parties soit publiée au début de la nouvelle année. Vous serez donc prêt pour le rock-and-roll avec le tableau à partir du premier jour de 2019.

Le vice-président Joe Biden, au centre, s'adresse aux chefs de la direction lors de leur réunion dans l'immeuble Eisenhower Executive Office à Washington, le vendredi 31 janvier 2014. Marie Lynch, présidente / directrice générale de Skills for Chicagoland, Marlena Sessions, directrice générale, Seattle / King County (Office d'investissement du personnel), Gene Sperling, assistant du président pour la politique économique et directeur du Conseil économique national, le vice-président Biden, le secrétaire au Travail Thomas Perez, Stefani Pashman, PDG de Pittsburgh (l'Office d'investissement du personnel), et Plinio Ayala , Président / directeur général, Per Scholas. (AP Photo / Jacquelyn Martin)PRESSE ASSOCIEE

Ceux qui travaillent en étroite collaboration avec la cybersécurité savent qu’aucune organisation n’est totalement sécurisée. & Nbsp; Si vous n'avez pas encore subi d'atteinte à la sécurité, de fuite de données, de programme malveillant, d'attaque par déni de service ou tout autre problème de sécurité, alors félicitations! Mais cela peut en réalité avoir un impact négatif sur vos chances de justifier un investissement. & Nbsp; Il faut comprendre qu'un investissement continu est nécessaire.

Nous sommes confrontés à une bataille constante dans le monde d'aujourd'hui connecté au mobile. Les menaces sont de plus en plus nombreuses. & Nbsp; Les violations de données continuent de faire la une des journaux et GDPR a fait pression sur nous pour que la sécurité soit garantie. & Nbsp; Compte tenu de cela, le conseil ne devrait-il pas investir de l'argent dans la sécurité? Peut-être. & Nbsp; Mais compte tenu du climat économique délicat, des réductions sont en cours et des dépenses de sécurité adéquates restent un défi.

Dans un monde idéal, les dépenses de sécurité devraient correspondre au coût d’une faille de sécurité et aux activités qui en résultent, notamment la réponse, la reprise et la continuité des opérations. & Nbsp; Mais si vous êtes comme la plupart des entreprises, vous ne disposerez pas d'une grande équipe de sécurité. des experts en sécurité externes seront nécessaires. & nbsp; Selon IBM, le coût moyen d’une faille de données est de 3,86 millions de dollars, avec une valeur moyenne de 148 dollars par enregistrement.

Étape 1: évaluer & amp; Prioriser les risques

Pour justifier l'investissement dans la sécurité, vous devez évaluer et hiérarchiser les risques de votre organisation.

Les risques ne peuvent pas être complètement éliminés, seulement atténués. & Nbsp; Les professionnels de la sécurité devront déterminer les risques traités de manière adéquate par les contrôles actuels, les failles de sécurité restantes, si les risques sont suffisamment hiérarchisés et le niveau d'exposition au risque restant.

Ceci est réalisé via une évaluation des risques. & Nbsp; Le processus peut sembler complexe, mais il est essentiel de le garder simple. & Nbsp; Cela implique d'identifier les actifs, les vulnérabilités, les menaces, les scénarios de risque, leur probabilité d'occurrence et leur impact potentiel. & Nbsp; Cette information aidera à quantifier les risques potentiels pour le conseil. En évaluant avec précision les risques pour votre organisation, vous serez en mesure de préparer une feuille de route pour éliminer les lacunes critiques en matière de sécurité et de construire un argument cohérent en faveur d'un investissement dans la sécurité.

Le processus d’évaluation des risques implique des professionnels de la sécurité qui exécutent les étapes suivantes:

  • Portée: L'étendue de l'évaluation, la disposition du réseau / de l'infrastructure et les actifs sont déterminés. Pour ce faire, des ateliers, des questionnaires et des entretiens de haut niveau sur les risques sont organisés.

Il convient de noter que les actifs de votre organisation sont très variés. & Nbsp; Les ressources peuvent couvrir les personnes, les locaux et les informations qu’elles gèrent. & Nbsp; Comprendre lequel de ces actifs sont essentiels à l’existence et au fonctionnement de votre organisation devrait être le point de départ à ce stade.

  • Évaluation: Un atelier sur les risques vous aidera à identifier et à hiérarchiser les risques commerciaux, les vulnérabilités des systèmes, les menaces, leur impact commercial et la probabilité qu’ils se produisent. & Nbsp; Les contrôles de sécurité seront ensuite identifiés, évalués et suivis de recommandations.

Des outils tels que les systèmes de détection d'intrusion, les analyseurs de programmes malveillants et les analyseurs de journaux peuvent vous aider à identifier les problèmes de sécurité actuels au sein de l'entreprise. & Nbsp; Les journaux du pare-feu peuvent identifier les flux de données internes et externes. & Nbsp; Le fait de disposer de ces informations peut être très utile comme preuve à l’appui des décisions d’investissement dans la sécurité.

  • Présentation au conseilLes informations des parties 1 à 4 sont présentées au conseil, généralement sous la forme d'un rapport et d'une présentation. & Nbsp; En attendant, il y a encore des étapes cruciales pour vous conseiller!

Une évaluation des risques est essentielle, mais elle ne peut fournir qu’un instantané des risques à un moment donné. & Nbsp; Par conséquent, une évaluation des risques devrait être une activité continue, conduite au moins une fois tous les deux ans.

Pour les étapes 2 et suivantes, les informations seront publiées sous peu.

">

À partir de la stratégie et de la portée,

L'évaluation de la sécurité apportera de l'espoir.

Avec impact et projections calculées,

La justification au tableau sera validée.

Avez-vous eu du mal à articuler le retour sur investissement (ROI) en matière de cybersécurité? Si oui, vous n'êtes pas seul! Si vous pensez que le GDPR est une justification suffisante, détrompez-vous! Cet article en 4 parties est essentiel pour vous aider à justifier votre investissement dans la sécurité afin de protéger votre organisation en 2019. Je vous expliquerai comment vous pouvez défendre votre investissement, ainsi que les facteurs clés que le conseil d'administration recherchera dans votre cas. . N'oubliez pas qu'il est essentiel que les responsables de la sécurité montrent non seulement la valeur commerciale de la sécurité, mais l'expriment de manière claire et convaincante. J'ai prévu que l'intégralité de cet article en 4 parties soit publiée au début de la nouvelle année. Vous serez donc prêt pour le rock-and-roll avec le tableau à partir du premier jour de 2019.

Le vice-président Joe Biden, au centre, s'adresse aux chefs de la direction lors de leur réunion dans l'immeuble Eisenhower Executive Office à Washington, le vendredi 31 janvier 2014. Marie Lynch, présidente / directrice générale de Skills for Chicagoland, Marlena Sessions, directrice générale, Seattle / King County (Office d'investissement du personnel), Gene Sperling, assistant du président pour la politique économique et directeur du Conseil économique national, le vice-président Biden, le secrétaire au Travail Thomas Perez, Stefani Pashman, PDG de Pittsburgh (l'Office d'investissement du personnel), et Plinio Ayala , Président / directeur général, Per Scholas. (AP Photo / Jacquelyn Martin)PRESSE ASSOCIEE

Ceux qui travaillent en étroite collaboration avec la cybersécurité savent qu'aucune organisation n'est totalement sécurisée. Si vous n'avez pas encore subi d'atteinte à la sécurité, de fuite de données, de programme malveillant, d'attaque par déni de service ou tout autre problème de sécurité, alors félicitations! Mais cela peut en fait avoir un impact négatif sur vos chances de justifier un investissement. Il faut comprendre qu'un investissement continu est nécessaire.

Nous sommes confrontés à une bataille constante dans le monde d'aujourd'hui connecté au mobile. Le paysage des menaces est de plus en plus important. Les violations de données continuent de faire la une des journaux et GDPR a fait pression sur nous pour que la sécurité soit correctement assurée. Compte tenu de cela, le conseil ne devrait-il pas investir de l'argent dans la sécurité? Peut-être. Mais compte tenu du climat économique délicat, des réductions sont en cours et des dépenses de sécurité adéquates restent un défi.

Dans un monde idéal, les dépenses de sécurité devraient correspondre au coût d'une faille de sécurité et aux activités qui en résultent, notamment la réponse, la récupération et la continuité des activités. Mais si vous êtes comme la plupart des entreprises, vous ne disposerez pas d'une grande équipe de sécurité. des experts externes en sécurité seront nécessaires. Selon IBM, le coût moyen d'une violation de données s'élève à 3,86 millions de dollars, avec une valeur moyenne de 148 dollars par enregistrement.

Étape 1: Évaluer et hiérarchiser les risques

Pour justifier l'investissement dans la sécurité, vous devez évaluer et hiérarchiser les risques de votre organisation.

Les risques ne peuvent pas être complètement éliminés, seulement atténués. Les professionnels de la sécurité devront déterminer les risques traités de manière adéquate par les contrôles actuels, les failles de sécurité restantes, si les risques sont suffisamment hiérarchisés et le niveau d'exposition au risque restant.

Ceci est accompli via une évaluation des risques. Le processus peut sembler complexe, mais il est essentiel de le garder simple. Cela implique d'identifier les actifs, les vulnérabilités, les menaces, les scénarios de risque, leur probabilité d'occurrence et leur impact potentiel. Cette information aidera à quantifier les risques potentiels pour le conseil. En évaluant avec précision les risques pour votre organisation, vous serez en mesure de préparer une feuille de route pour éliminer les lacunes critiques en matière de sécurité et de construire un argument cohérent en faveur d'un investissement dans la sécurité.

Le processus d’évaluation des risques implique des professionnels de la sécurité qui exécutent les étapes suivantes:

  • Portée: L'étendue de l'évaluation, la disposition du réseau / de l'infrastructure et les actifs sont déterminés. Pour ce faire, des ateliers, des questionnaires et des entretiens de haut niveau sur les risques sont organisés.

Il convient de noter que les actifs de votre organisation sont très variés. Les actifs peuvent couvrir les personnes, les locaux et les informations dont ils sont responsables. Comprendre lequel de ces actifs sont essentiels à l’existence et au fonctionnement de votre organisation devrait être le point de départ à ce stade.

  • Évaluation: Un atelier sur les risques aidera à identifier et à hiérarchiser les risques d’entreprise, les vulnérabilités des systèmes, les menaces, l’impact des activités et la probabilité qu’ils se produisent. Les contrôles de sécurité seront ensuite identifiés, évalués et suivis de recommandations.

Des outils tels que les systèmes de détection d'intrusion, les analyseurs de programmes malveillants et les analyseurs de journaux peuvent aider à déterminer où se trouvent actuellement des problèmes de sécurité au sein de l'organisation. Les journaux de pare-feu peuvent identifier les flux de données internes et externes. Le fait de disposer de ces informations peut être très utile comme preuve à l’appui des décisions d’investissement dans la sécurité.

  • Présentation au conseil: Les informations des parties 1 à 4 sont présentées au conseil, généralement sous la forme d'un rapport et d'une présentation. En attendant, il y a encore des étapes cruciales pour vous conseiller!

Bien qu'une évaluation des risques soit essentielle, elle ne peut fournir qu'un instantané des risques à un moment donné. Par conséquent, une évaluation des risques devrait être une activité continue, conduite au moins une fois tous les deux ans.

Pour les étapes 2 et suivantes, les informations seront publiées sous peu.