Dans le paysage actuel des menaces, qui évolue rapidement, les approches fondées sur les données sont devenues une exigence fondamentale pour des stratégies efficaces de gestion des risques pour les tiers. Après tout, le volume, la vitesse et la variété des données générées par l'évaluation des risques pour les tiers, la collecte de preuves sous forme de documentation et le suivi des événements du monde réel peuvent être extrêmement difficiles à gérer. Une approche axée sur les données permet de s'adapter à l'environnement complexe des menaces d'aujourd'hui.
Du point de vue de la GPRT, les méthodologies fondées sur les données permettent aux organisations non seulement d'aller au-delà des évaluations ponctuelles pour détecter et atténuer les menaces en temps réel, mais aussi de doter les professionnels de la GPRT des connaissances nécessaires pour anticiper les risques émergents et y répondre de manière proactive.
Pour illustrer la valeur d'une approche de la gestion des risques liés aux tiers basée sur les données, cet article examine une entreprise fictive, FakeCo, qui s'inquiète de la possibilité d'une attaque de ransomware de la part d'un tiers. Nous commençons par identifier les outils de gestion des risques en place chez FakeCo, puis nous décrivons comment FakeCo peut utiliser les informations combinées de ces outils pour améliorer sa capacité de prédiction en matière de ransomware.
FakeCo a mis en place plusieurs capacités pour évaluer l'hygiène des contrôles des tiers concernant les ransomwares.
La société a permis à cyber de surveiller et d'évaluer en permanence les actifs numériques connectés à Internet et le dark web afin de détecter les activités pertinentes concernant des tiers.
Une analyse externe peut montrer si les actifs orientés vers l'internet sont correctement configurés et patchés, mais elle néglige souvent le vecteur d'attaque le plus courant pour les ransomwares : une formation interne insuffisante et le manque d'application des politiques de sécurité. Pour obtenir une image plus complète, FakeCo recueille davantage d'informations sur les personnes et les processus, en posant à des tiers des questions telles que :
FakeCo comprend que pour obtenir une image complète de l'exposition aux ransomwares, l'entreprise doit également procéder à des évaluations annuelles de la sécurité au cours desquelles les contrôles spécifiques utilisés pour minimiser ou atténuer les attaques de ransomwares peuvent être testés.
Avec toutes les évaluations (et les preuves à l'appui) et les événements de surveillance continue normalisés dans un seul profil de risque de tiers, FakeCo peut maintenant analyser les données ensemble. Toutefois, l'automatisation de l'analyse est essentielle. Pour ce faire, FakeCo devrait mettre en œuvre une règle pour surveiller en permanence les risques actifs générés et contextualisés à partir des évaluations et/ou de l'activité de surveillance.
Par exemple, le tableau ci-dessous présente un ensemble de règles agrégées pour un problème de ransomware. Cette règle permet à une organisation de surveiller en permanence les risques actifs qui sont automatiquement générés et contextualisés à la suite d'évaluations et/ou d'activités de surveillance.
Contrôles de l'évaluation | Télémétrie de surveillance correspondante |
---|---|
|
|
La règle est utilisée pour identifier les risques liés et/ou orientés vers la concentration qui devraient être examinés pour minimiser, prédire ou atténuer l'activité des ransomwares. Ce niveau d'analyse agrégée peut aider à résumer de grandes quantités de données en ensembles plus petits et plus faciles à gérer. Au lieu d'examiner chaque risque et chaque événement séparément, une organisation peut considérer l'ensemble holistique des risques et des activités liés aux ransomwares et fixer des seuils de tolérance au risque.
En exploitant la puissance de l'analyse des données, de l'apprentissage automatique et de l'intelligence artificielle, la règle de FakeCo peut identifier des modèles, des anomalies et des vulnérabilités potentielles plus efficacement que les systèmes traditionnels basés sur des règles. Dans ce scénario, le moteur de règles découvre, contextualise et surveille ces risques en permanence. Il lance ensuite des activités de réponse immédiate s'il déclenche le seuil de risque pour la préparation au ransomware. Ces activités comprennent l'envoi de notifications appropriées, le lancement de flux de travail de réponse ou l'ajustement des scores de risque associés. Il associe également automatiquement un indicateur qui met en évidence le statut et la vulnérabilité de chaque fournisseur.
Les bonnes solutions de gestion des risques d'une tierce partie offrent une bibliothèque de flux de travail de réponse communs qui peuvent être lancés en fonction des besoins spécifiques d'une organisation. Voir l'exemple ci-dessous.
En centralisant la surveillance, la corrélation et l'analyse des données télémétriques provenant de sources multiples, les entreprises peuvent détecter plus efficacement les menaces à la sécurité, les activités anormales ou les violations de la conformité, améliorant ainsi leur position globale en matière de sécurité. Voici quelques avantages à attendre et les capacités à rechercher dans une approche du TPRM axée sur les données.
En regroupant et en conservant toutes les sources de données du TPRM, les décideurs peuvent accéder à des données en temps réel ou en temps quasi réel provenant de l'ensemble de leurs opérations. Ils peuvent ainsi prendre des décisions opportunes et éclairées sur la base d'une compréhension globale de la situation. Recherchez des solutions qui offrent une console unique pour visualiser tous les points de données, les événements et les activités liés à des domaines de risque spécifiques pertinents pour l'utilisateur professionnel du système. Ces événements peuvent être mis en corrélation et les règles et flux de travail correspondants sont lancés, ce qui permet d'amplifier les signaux lorsque des événements sont signalés en même temps.
Une architecture axée sur les données constitue le fondement de l'activation de l'IA dans la gestion des risques des tiers en garantissant la disponibilité de données de haute qualité, diversifiées et volumineuses, nécessaires à l'entraînement de modèles d'IA efficaces. En s'appuyant sur des ensembles de données complets, les algorithmes d'IA peuvent évaluer plus précisément les risques, identifier des modèles et prendre des décisions éclairées, ce qui conduit à des stratégies d'atténuation des risques plus efficaces et à des processus décisionnels améliorés.
Recherchez des solutions qui offrent une télémétrie agrégée à travers des évaluations, des millions d'événements et des milliers de documents. Ces données peuvent être utilisées pour former des modèles prédictifs dans les systèmes d'intelligence artificielle. En analysant les données historiques provenant de sources multiples, les algorithmes d'IA peuvent identifier des modèles et faire des prédictions sur des événements ou des tendances futurs. Cette capacité est inestimable pour la prise de décision proactive et la gestion des risques, et peut contribuer à transformer les programmes de TPRM en TPRM pilotés par l'IA.
Les données télémétriques agrégées du TPRM jouent un rôle crucial dans la cybersécurité et la gestion des risques. En surveillant et en analysant les données provenant de sources multiples, les organisations peuvent détecter plus efficacement les menaces à la sécurité, les activités anormales ou les violations de la conformité, améliorant ainsi leur position globale en matière de sécurité. Par exemple, le système peut rechercher des lacunes dans les domaines de contrôle à partir des données d'évaluation et prédire les événements et les impacts en aval.
L'analyse télémétrique agrégée offre une évolutivité et une flexibilité dans le traitement de grands volumes de données provenant des diverses sources du TPRM. En adoptant une approche unifiée de l'agrégation et de l'analyse des données, les entreprises peuvent faire évoluer leur infrastructure analytique pour prendre en charge des volumes de données croissants et des types de données divers. Cette évolutivité permet aux entreprises de tirer des enseignements d'un large éventail de sources de télémétrie, de s'adapter à l'évolution des besoins de l'entreprise et de soutenir l'innovation dans les initiatives d'IA et d'analyse.
L'utilisation d'une approche fondée sur les données facilite la surveillance continue et les défenses adaptatives, ce qui permet à votre organisation de garder une longueur d'avance sur des adversaires sophistiqués qui innovent constamment dans leurs tactiques. En fait, l'exploitation des données est essentielle pour renforcer la résilience, améliorer la veille sur les menaces et protéger les actifs numériques dans le paysage dynamique de la cybersécurité d'aujourd'hui. Du point de vue des ransomwares, il s'agit notamment de traiter les risques et les vulnérabilités à plusieurs niveaux, ce qui nécessite à la fois des évaluations et des activités de surveillance.
Pour plus d'informations sur la façon dont Prevalent exploite la puissance de l'IA et de l'analytique pour l'analyse agrégée de la télémétrie des risques des tiers, demandez une démonstration dès aujourd'hui.
Découvrez les principaux changements apportés au questionnaire standard de collecte d'informations (SIG) pour 2025 et apprenez ce qu'ils...
12/16/2024
Apprenez à gérer efficacement les risques de réputation des tiers afin de protéger la marque de votre organisation, d'assurer la résilience opérationnelle...
12/05/2024
Apprenez à tirer parti des questionnaires d'évaluation des risques des fournisseurs pour renforcer la gestion des risques liés aux tiers, y compris un...
09/18/2024