L'annonce faite cette semaine par Okta, selon laquelle un attaquant a eu accès à ses systèmes internes, est le dernier rappel en date que les organisations doivent avoir une vision actualisée des technologies utilisées par leurs tiers et leurs partenaires de la chaîne d'approvisionnement. L'absence d'une telle vue expose les entreprises à l'exploitation si l'un de leurs fournisseurs fait partie des 2,5 % de clients d'Okta touchés par la violation de Lapsus$. Pire encore, si cette brèche est plus étendue que ce qu'Okta a reconnu, elle pourrait avoir un impact sur plus de 15 000 clients et faire courir un risque de compromission à des millions d'utilisateurs finaux.
Pour déterminer l'exposition de votre organisation, il faut d'abord comprendre quels vendeurs et fournisseurs tiers utilisent la solution Okta, il faut évaluer l'impact et les mesures correctives, et il faut s'appuyer sur la surveillance continue des tiers pour la validation. Commencez par répondre à ces quatre questions.
Tous les tiers représentent un certain niveau de risque pour votre entreprise, mais l'utilisation non gérée de fournisseurs malveillants peut être encore plus risquée si une évaluation de sécurité appropriée n'a pas été effectuée. Après tout, vous ne pouvez pas gérer ce que vous ne pouvez pas voir. L'inventaire de vos fournisseurs doit être effectué sur une plateforme centralisée - et non sur des feuilles de calcul - afin que plusieurs équipes internes puissent participer à la gestion des fournisseurs et que le processus puisse être automatisé pour le bénéfice de tous. Ensuite, effectuez un scoring des risques inhérents pour vous aider à déterminer comment évaluer vos fournisseurs de manière continue en fonction des risques qu'ils représentent pour votre entreprise.
Dans le cadre du processus d'inventaire, établissez un profil complet pour chaque fournisseur qui comprend des informations sur le secteur et l'entreprise, des données démographiques, des relations avec des technologies de quatrième partie et d'autres informations importantes. La collecte des technologies de quatrième partie déployées dans votre écosystème de fournisseurs permet d'identifier les relations entre votre organisation et les tiers en fonction de l'utilisation d'Okta et vous aidera à visualiser les chemins d'attaque dans votre entreprise et à prendre des mesures d'atténuation proactives.
Engagez proactivement les fournisseurs concernés par des évaluations simples et ciblées qui s'alignent sur les normes de sécurité de la chaîne d'approvisionnement connues du secteur, telles que NIST 800-161 et ISO 27036. Les résultats de ces évaluations vous aideront à cibler les mesures correctives nécessaires pour combler les failles de sécurité potentielles. Les bonnes solutions fourniront des recommandations intégrées pour accélérer le processus de remédiation et combler plus rapidement ces lacunes.
La gestion centralisée des fournisseurs, la compréhension du risque de concentration et l'évaluation plus proactive des plans de résilience commerciale des fournisseurs constituent un excellent début. Cependant, vous devez être continuellement vigilant à la prochaine attaque. C'est pourquoi vous devez rechercher les signaux d'un incident de sécurité imminent en surveillant les menaces et les vulnérabilités de votre fournisseur sur Internet et sur le dark web cyber .
Il est essentiel de surveiller les forums criminels, les pages oignons, les forums d'accès spéciaux du dark web, les flux de menaces, les sites de collage d'informations d'identification, les communautés de sécurité, les dépôts de code et les bases de données de vulnérabilités et de piratages. Vous pouvez surveiller ces sources individuellement ou rechercher des solutions qui regroupent toutes les informations en une seule solution, afin que tous les risques soient centralisés et visibles pour l'entreprise.
9 étapes d'un plan d'intervention en cas d'incident impliquant un tiers
Lorsque l'un de vos fournisseurs critiques fait l'objet d'une violation, il est essentiel d'être prêt avec un plan de réponse aux incidents normatif pour éviter que votre entreprise ne devienne la prochaine victime.
Le mauvais moment pour tester votre plan de réponse aux incidents de tiers est celui où une violation potentiellement importante se produit. Les délais entre l'incident d'un fournisseur et votre propre identification, analyse et atténuation des risques exposeront votre organisation à des perturbations opérationnelles. Prevalent peut vous aider.
Le service de réponse aux incidents impliquant des tiersPrevalent vous permet d'identifier et d'atténuer rapidement l'impact des incidents de sécurité impliquant des fournisseurs cyber en gérant les fournisseurs de manière centralisée, en vous permettant d'automatiser l'évaluation des événements, en notant les risques identifiés et en accédant aux conseils de remédiation.
Ne vous laissez pas prendre au dépourvu par une attaque d'un tiers ( cyber) que vous savez imminente. Planifiez une démonstration pour en savoir plus.
Gérer efficacement les incidents de cybersécurité impliquant des tiers grâce à un plan de réponse aux incidents bien défini.
09/24/2024
Pourquoi les violations par des tiers sont en augmentation, qui est touché et ce que vous pouvez faire...
09/20/2024
Utilisez ces 6 conseils pour améliorer vos procédures d'intervention en cas de violation par un tiers.
09/17/2024