Sélectionner une page

Un portefeuille de sécurité complet, associé au bon message, peut vous permettre non seulement de créer et de constuire de nouvelles offres mais aussi de gagner la confiance des vos clients. 

« Il est impossible de sécuriser un environnement informatique à 100%. Notre objectif est de gérer de manière proactive les risques en matière de sécurité. »

C’est le message que les MSP devraient transmettre à leurs clients lorsqu’ils leur présentent une stratégie de protection de données. Les services de sécurité gérés représenteront un marché de 40 milliards de dollars d’ici 2022. Il est donc essentiel, en tant que MSP, de comprendre comment assurer efficacement la sécurité de ses clients.

 

Pour ce faire, une stratégie de sécurité réussie doit inclure les 7 couches de sécurité suivantes : 

1. La sécurité des EndPoints : la protection de l’ensemble des dispositifs et applications de vos clients (postes de travail, ordinateurs portables, tablettes et smartphones) est l’élément essentiel de toute stratégie de sécurité. La protection des terminaux inclut la détection des menaces et le blocage des logiciels malveillants, des botnets, des spams et des tentatives de phishing. Une plate-forme de supervision de parcs informatiques, gérée de manière centralisée, assure le suivi des ports utilisés et identifie, lors d’une attaque de malware, l’utilisateur ou le périphérique source qui tente de pénétrer sur le réseau.

2. La gestion des vulnérabilités : une protection efficace des environnements clients nécessite une gestion continue des vulnérabilités pour identifier, signaler et résoudre les problèmes représentant des risques de sécurité. Les vulnérabilités du réseau impliquent généralement des erreurs de configuration et des modifications non autorisées. Ainsi, l’analyse et la correction automatisées des vulnérabilités identifient ces problèmes et déclenchent des actions correctrices pour réduire les risques encourus et restaurer les protocoles de sécurité initiaux. Selon le rapport de Verizon sur la sécurité des paiement en 2017, seulement 72% des entreprises ont mis en place ce type de processus.

3. La gestion des correctifs : l’une des techniques les plus courantes des cybercriminels consiste à exploiter les vulnérabilités. Restées non corrigées, ces vulnérabilités laissent la porte ouverte aux infections, telles que le ransomware WannaCry, qui exploite une faille de Windows pour se propager. L’automatisation de la gestion des mises à jour est la meilleure approche à adopter, car même si les utilisateurs sont invités à appliquer les correctifs, peu d’entre eux le font réellement.

4. Le filtrage du contenu : les outils de filtrage de contenu détectent les endroits où les antivirus et les pare-feu sont désactivés. Une fois le filtrage de contenu en place, les MSP peuvent gérer des listes noires et des listes blanches de sites web et définir des règles pour filtrer les e-mails et le contenu web afin d’empêcher l’entrée de données ou de fichiers indésirables sur le réseau. Les filtres de contenu ont pour double objectif d’éloigner les utilisateurs du contenu web non autorisé et de bloquer les attaques malveillantes.

5. La sécurité des e-mails : l’e-mail s’avère être l’un des vecteurs d’attaque les plus efficaces pour les hackers. Le phishing l’est tout particulièrement ; il se nourrit de la curiosité, de la peur et de la confiance des utilisateurs pour les inciter à cliquer sur des pièces jointes et des URL infectées. C’est pourquoi, aucune stratégie de sécurité ne serait sûre et complète sans une technologie qui détecte, bloque et isole les menaces telles que le spam et le phishing.

6. Threath Intelligence (ou Risk Intelligence) : pour mieux protéger les clients, les MSP ont besoin de comprendre les environnements de leurs clients ainsi que le paysage des menaces, qui évolue constamment. En plus des menaces précédemment identifiées, que les outils antivirus et les pare-feu identifient et bloquent, le risque de l’arrivée de nouvelles menaces – ou des menaces qui ont évoluées – est à prendre en considération. Des informations fiables sur les menaces peuvent ainsi aider les MSP à mieux protéger leurs clients. La Threath Intelligence recueille et compile de l’information sur les nouvelles menaces, y compris leur origine, comment se déploient-elles et où sont-elles susceptibles de frapper.

7. La sauvegarde et la récupération : l’une des pratiques de sécurité les plus élémentaires consiste à sauvegarder toutes les données critiques et à les hiérarchiser en vue d’une récupération, si une entreprise venait à subir une perte de données. La sauvegarde système est le dernier rempart contre une attaque ou une infection. C’est une autre brique de service que les MSP peuvent fournir à leurs clients, par la mise en œuvre d’une sauvegarde automatisée pour les serveurs, les postes de travail, les fichiers et les e-mails, de sorte que si nécessaire, les données soient récupérables. La récupération après sinistre en tant que service est, entre autre un service rentable pour les MSP. Dans un récent sondage, 2 répondants sur 3 (66%) qui ont ajouté la reprise après sinistre en mode SaaS à leur offre de services ont déclaré que leur revenu par client a augmenté, 63% ont constaté un meilleure fidélisation de leurs clients et 23% ont déclaré en avoir gagné de nouveaux.

Dernier point, mais non des moindres, l’un des meilleurs moyens de gérer les risques de sécurité consiste à sensibiliser les utilisateurs au sein des entreprises sur les bonnes pratiques à adopter.

En conclusion, aborder une stratégie de sécurité par les 7 niveaux à adopter, peut aider les clients à mieux comprendre que la cybersécurité est complexe et implique plusieurs facteurs. En prenant en compte les menaces potentielles, à la fois externes et internes, ainsi que l’évolution des risques, une approche de sécurité multi-couches offre une protection totale des données. La gestion des risques de sécurité est une démarche proactive que les MSP peuvent valoriser en tant que valeur ajoutée auprès de leurs clients.

Vous souhaitez en savoir plus ?

Nos experts se tiennent à votre disposition pour échanger sur le sujet et vous accompagner sur le déploiement de vos services de sécurité gérés.

Contactez-nous et profitez de conseils personnalisés !

10 + 9 =

Charlène BRINDEAU
Marketing Manager, Watsoft.
Source : Adaptation de l’article rédigé par Tim Brown, VP of security for SolarWinds MSP, qui possède plus de 20 ans d’expérience dans le développement et la mise en œuvre de technologies de sécurité.