Qu'est-ce que la gestion des opérations sur Internet

La gestion des opérations Internet (IOM) fait référence aux composants technologiques impliqués dans la création d'un programme de sécurité visant à suivre automatiquement tous les Internet-facing assets connus et inconnus appartenant au réseau d'une organisation, à les classer par ordre de priorité pour y remédier et à déployer automatiquement des playbooks pour remédier aux vulnérabilités critiques de leur réseau.

Il s'agit de la combinaison de la découverte automatisée des actifs publics et de la remédiation automatisée généralement employée par un centre d'opérations de sécurité (SOC) pour inventorier avec précision les Internet-facing assets d'une organisation à l'échelle mondiale et trouver les ressources nécessaires à leur remédiation à l'aide de l'automatisation et des analystes.

 

Pourquoi la gestion des opérations sur Internet est-elle importante ?

L'OIM est essentielle car elle combine deux éléments clés de la gestion des opérations de sécurité : la découverte et la correction. Il aide les organisations à gérer leurs actifs connectés à Internet, à découvrir l'informatique fantôme et les expositions inconnues, et à y remédier automatiquement afin d'améliorer les principales mesures opérationnelles qui préoccupent tous les SOC - le temps moyen de découverte (MTTD) et le temps moyen de remédiation (MTTR).

En combinant deux fonctions critiques de gestion opérationnelle, le SOC d'une organisation peut déployer sa technologie de sécurité et ses ressources limitées d'analystes SOC vers des initiatives plus stratégiques.

 

Comment construire un programme de gestion des opérations sur Internet ?

Tout bon programme de gestion des opérations internet doit combiner une technologie de gestion de la surface d'attaque (ASM) et une technologie d'orchestration, d'automatisation et de réponse en matière de sécurité (SOAR).

  • Plate-forme ASM : Une plateforme de gestion de la surface d'attaque (ASM) fournit un inventaire complet et précis des Internet-facing assets et des Configurations erronées du réseau d'une organisation afin de découvrir, d'évaluer et d'atténuer constamment une surface d'attaque externe, d'évaluer le risque fournisseur ou d'évaluer la sécurité des cibles de fusions-acquisitions.
  • Plate-forme SOAR : Les plates-formes SOAR sont un ensemble d'outils de sécurité qui permettent de collecter et d'analyser des données provenant d'un grand nombre d'infrastructures de sécurité. Les solutions SOAR utilisent une combinaison d'humains et de modèles d'apprentissage supervisé-machine pour effectuer une variété d'opérations de sécurité.

 

Pourquoi l'OIM est-elle importante pour les gouvernements ?

Des États-nations hostiles et d'autres acteurs malveillants sondent sans relâche l'internet et les réseaux des administrations fédérales, nationales et locales pour trouver des failles à exploiter. La gestion des opérations Internet permet aux organisations gouvernementales de remédier aux actifs vulnérables avant que des acteurs malveillants ne les atteignent.

Un programme de l'OIM peut aider les gouvernements dans les domaines suivants

  • Découverte et surveillance constantes des actifs informatiques : Dans un environnement de réseau hautement fédéré et en constante évolution, un inventaire complet et à jour des actifs est crucial pour garantir la sécurité.
  • Gouvernance partagée dans les réseaux à plusieurs niveaux : Les équipes de sécurité, les contractants et les sous-traitants travaillent conjointement pour prévenir les maillons faibles ; atteindre les objectifs de gestion des risques sur la base d'une surveillance constante des opérations à plusieurs niveaux.

 

OIM telle que définie par le projet de loi du Sénat

"Comme indiqué dans le rapport de l'année dernière, la capacité de la CISA à découvrir et à guider la correction des vulnérabilités critiques dans les agences civiles fédérales de l'exécutif est entravée par une connaissance limitée de la situation qui dépend trop de l'autodéclaration manuelle et des lacunes persistantes en matière de visibilité sur le terrain cybernétique accessible à l'internet par les agences civiles fédérales. Pour devenir le chef de file opérationnel de la cybersécurité civile fédérale, la CISA doit constamment adopter des processus et des technologies de pointe similaires à ceux utilisés par le ministère de la défense pour sa gestion des opérations Internet.

[Rapport 117-396 de la Chambre des représentants, de l'U.S. Government Publishing Office].

Le gouvernement des États-Unis a recommandé aux institutions gouvernementales de mettre en place un solide programme de gestion des opérations Internet afin d'améliorer la gestion des opérations de leur centre d'opérations de sécurité (SOC) et d'être en mesure de découvrir et de guider la correction des vulnérabilités critiques au sein des agences fédérales civiles de l'exécutif.

Vous voulez en savoir plus sur la gestion des opérations Internet ? Venez visiter cette page.