Subir les conséquences d’une cyberattaque ou subir les coûts d’une solution de Sécurité

La sécurité de vos données implique l’intégration d’outils, de solution de sécurité, de politiques, de personnes et de budgets. Obtenir la sécurité exigera absolument une dépense d’argent. Combien coûte la bonne quantité? La réponse dépend des besoins de sécurité uniques de chaque organisation. Cependant, la meilleure pratique consiste à évaluer l’impact financier d’un incident (coût de la violation de données) et à le comparer au coût de la sécurité qui permettra la prévention des violations. Cela peut être un peu difficile, mais possible.

 

Coût d’une solution de Sécurité et réduction des possibles attaques

L’estimation du coût d’une violation de données implique plus que la simple addition des coûts directs liés à la résolution de la violation et au versement de dommages-intérêts aux parties concernées. Ce sont des coûts importants, bien sûr, mais il faut également tenir compte des coûts suivants:

  • Perte de réputation et impact sur les revenus et le moral des employés
  • Distraction des activités commerciales rémunératrices régulières
  • Perte de clients en raison d’un abus de confiance
  • Utilisation des ressources du service informatique
Lire aussi :
Google Android P s'appelle officiellement Android 9 Pie

 

Question: Quelle est la somme à dépenser pour des solutions de sécurité?

Réponse: Tout dépend des besoins uniques de votre organisation!

La vérité: c’est une réponse compliquée.

Les organisations doivent disposer d’un budget de sécurité suffisamment élevé pour que leur équipe de sécurité puisse se défendre.

Un budget de sécurité raisonnable sera suffisamment élevé pour que l’équipe de sécurité soit convaincue qu’elle peut se défendre contre les pires menaces et les violations les plus dommageables. Malheureusement, il n’ya pas de formule magique, mais une chose est certaine: les dépenses intelligentes sont les meilleures.

Dépenser aux bons endroits en vaut presque toujours la peine. Par exemple, investir dans le recrutement et la rétention des meilleurs employés de Sécurité est un investissement durable.

Lire aussi: Apprendre le Hacking: Ethical Hacking

 

Le dilemme de la budgétisation de la sécurité est le montant à consacrer à la prévention des violations et à la détection par rapport à la réponse aux violations. Certains soutiennent que les violations sont inévitables. Vous voulez donc toujours être bien équipé pour faire face à un incident. C’est vrai, mais en général, il est préférable d’éviter la violation en premier lieu.

Lire aussi :
Les meilleurs VPN pour naviguer anonymement

L’approche de WALLIX consiste à offrir une solution qui aide à prévenir, détecter et réagir en cas de violation, grâce à une solution PAM (Privileged Access Management). Cela vous permet de protéger les comptes privilégiés, dont les utilisateurs peuvent accéder à des backends administratifs et modifier les paramètres du système et éventuellement afficher des données confidentielles.

PAM représente un investissement de grande valeur dans la sécurité, qui équilibre le coût d’une violation avec le coût de la défense.

Le PAM est en soi une contre-mesure de sécurité fondamentale, mais il permet également à de nombreux autres contrôles de fonctionner efficacement. Par exemple, une politique de gestion des correctifs, essentielle à la prévention des violations, fonctionnera mieux si les administrateurs savent qui a effectué le correctif, quand et comment, etc. Pour ces raisons, PAM représente un investissement de grande valeur dans la sécurité.

A Propos Yefien

Voir aussi

Africa Web Festival 2023 : l’Afrique se prépare à l’émergence d’un citoyen numérique bien formé

L’Africa Web Festival, le plus grand événement numérique de l’Afrique francophone, revient pour sa 10e …

Laisser un commentaire

%d blogueurs aiment cette page :