Lapsus$ Breach of Okta : Réponse à un incident par un tiers

Répondez à ces quatre questions pour déterminer si vous êtes prêt à faire face à un incident impliquant un tiers cyber .
Par :
Scott Lang
,
VP, Marketing produit
24 mars 2022
Partager :
Blog 0324 okta breach

L'annonce faite cette semaine par Okta, selon laquelle un attaquant a eu accès à ses systèmes internes, est le dernier rappel en date que les organisations doivent avoir une vision actualisée des technologies utilisées par leurs tiers et leurs partenaires de la chaîne d'approvisionnement. L'absence d'une telle vue expose les entreprises à l'exploitation si l'un de leurs fournisseurs fait partie des 2,5 % de clients d'Okta touchés par la violation de Lapsus$. Pire encore, si cette brèche est plus étendue que ce qu'Okta a reconnu, elle pourrait avoir un impact sur plus de 15 000 clients et faire courir un risque de compromission à des millions d'utilisateurs finaux.

Quatre questions auxquelles il faut répondre

Pour déterminer l'exposition de votre organisation, il faut d'abord comprendre quels vendeurs et fournisseurs tiers utilisent la solution Okta, il faut évaluer l'impact et les mesures correctives, et il faut s'appuyer sur la surveillance continue des tiers pour la validation. Commencez par répondre à ces quatre questions.

1. Disposez-vous d'un inventaire centralisé de tous les fournisseurs ?

Tous les tiers représentent un certain niveau de risque pour votre entreprise, mais l'utilisation non gérée de fournisseurs malveillants peut être encore plus risquée si une évaluation de sécurité appropriée n'a pas été effectuée. Après tout, vous ne pouvez pas gérer ce que vous ne pouvez pas voir. L'inventaire de vos fournisseurs doit être effectué sur une plateforme centralisée - et non sur des feuilles de calcul - afin que plusieurs équipes internes puissent participer à la gestion des fournisseurs et que le processus puisse être automatisé pour le bénéfice de tous. Ensuite, effectuez un scoring des risques inhérents pour vous aider à déterminer comment évaluer vos fournisseurs de manière continue en fonction des risques qu'ils représentent pour votre entreprise.

2. Pouvez-vous identifier le risque de concentration technologique parmi vos fournisseurs ?

Dans le cadre du processus d'inventaire, établissez un profil complet pour chaque fournisseur qui comprend des informations sur le secteur et l'entreprise, des données démographiques, des relations avec des technologies de quatrième partie et d'autres informations importantes. La collecte des technologies de quatrième partie déployées dans votre écosystème de fournisseurs permet d'identifier les relations entre votre organisation et les tiers en fonction de l'utilisation d'Okta et vous aidera à visualiser les chemins d'attaque dans votre entreprise et à prendre des mesures d'atténuation proactives.

3. Évaluez-vous les plans de résilience et de continuité des activités des tiers concernés ?

Engagez proactivement les fournisseurs concernés par des évaluations simples et ciblées qui s'alignent sur les normes de sécurité de la chaîne d'approvisionnement connues du secteur, telles que NIST 800-161 et ISO 27036. Les résultats de ces évaluations vous aideront à cibler les mesures correctives nécessaires pour combler les failles de sécurité potentielles. Les bonnes solutions fourniront des recommandations intégrées pour accélérer le processus de remédiation et combler plus rapidement ces lacunes.

4. Surveillez-vous en permanence les vendeurs et fournisseurs touchés par les attaques de cyber?

La gestion centralisée des fournisseurs, la compréhension du risque de concentration et l'évaluation plus proactive des plans de résilience commerciale des fournisseurs constituent un excellent début. Cependant, vous devez être continuellement vigilant à la prochaine attaque. C'est pourquoi vous devez rechercher les signaux d'un incident de sécurité imminent en surveillant les menaces et les vulnérabilités de votre fournisseur sur Internet et sur le dark web cyber .

Il est essentiel de surveiller les forums criminels, les pages oignons, les forums d'accès spéciaux du dark web, les flux de menaces, les sites de collage d'informations d'identification, les communautés de sécurité, les dépôts de code et les bases de données de vulnérabilités et de piratages. Vous pouvez surveiller ces sources individuellement ou rechercher des solutions qui regroupent toutes les informations en une seule solution, afin que tous les risques soient centralisés et visibles pour l'entreprise.

9 étapes d'un plan d'intervention en cas d'incident impliquant un tiers

Lorsque l'un de vos fournisseurs critiques fait l'objet d'une violation, il est essentiel d'être prêt avec un plan de réponse aux incidents normatif pour éviter que votre entreprise ne devienne la prochaine victime.

Lire la suite
Livre blanc sur la réponse aux incidents 0421

Réponse aux incidents impliquant des tiers : Une once de prévention vaut mieux qu'une livre de remède

Le mauvais moment pour tester votre plan de réponse aux incidents de tiers est celui où une violation potentiellement importante se produit. Les délais entre l'incident d'un fournisseur et votre propre identification, analyse et atténuation des risques exposeront votre organisation à des perturbations opérationnelles. Prevalent peut vous aider.

Le service de réponse aux incidents impliquant des tiersPrevalent vous permet d'identifier et d'atténuer rapidement l'impact des incidents de sécurité impliquant des fournisseurs cyber en gérant les fournisseurs de manière centralisée, en vous permettant d'automatiser l'évaluation des événements, en notant les risques identifiés et en accédant aux conseils de remédiation.

Ne vous laissez pas prendre au dépourvu par une attaque d'un tiers ( cyber) que vous savez imminente. Planifiez une démonstration pour en savoir plus.

Tags :
Partager :
Leadership scott lang
Scott Lang
VP, Marketing produit

Scott Lang a 25 ans d'expérience dans le domaine de la sécurité. Il dirige actuellement la stratégie de marketing des produits pour les solutions de gestion des risques des tiers de Prevalent, où il est responsable du contenu des produits, des lancements, des messages et de la mise en œuvre. Avant de rejoindre Prevalent, Scott était directeur principal du marketing produit chez BeyondTrust, leader de la gestion des accès privilégiés, et avant cela, directeur du marketing des solutions de sécurité chez Dell, anciennement Quest Software.

  • Prêt pour une démonstration ?
  • Planifiez une démonstration gratuite et personnalisée de la solution pour voir si Prevalent est fait pour vous.
  • Demander une démo