paint-brush
Comment utiliser les exercices sur table en cybersécurité et au-delàpar@xkal3bur
324 lectures
324 lectures

Comment utiliser les exercices sur table en cybersécurité et au-delà

par DSV Consulting LLC7m2023/10/18
Read on Terminal Reader

Trop long; Pour lire

Découvrez comment les exercices sur table peuvent améliorer vos plans et procédures de cybersécurité et découvrez le prochain niveau d'innovation dans TTX.
featured image - Comment utiliser les exercices sur table en cybersécurité et au-delà
DSV Consulting LLC HackerNoon profile picture
0-item

En tant que professionnel du #managementconsulting chez DSV Consulting , j'ai une passion pour la création et l'exécution de #businessplans dans divers secteurs. Cependant, depuis que j'ai rejoint l'industrie de la #cybersécurité avec ThreatGEN il y a trois ans, j'ai réalisé qu'il y avait une étape cruciale que j'avais négligée dans mon processus de planification : utiliser des exercices sur table ( #TTX ) pour tester la validité et l'efficacité de mes plans et procédures.


Dans cet article, je me concentrerai sur la façon dont TTX peut contribuer à améliorer les résultats en matière de cybersécurité, ainsi que sur leurs avantages, leurs limites et le prochain niveau d'innovation. J'expliquerai également comment TTX peut être appliqué à d'autres types de plans d'affaires dans les prochains articles.

Que sont les exercices sur table ?

[Généré par Bing] Les exercices sur table dans le domaine de la cybersécurité sont des simulations de situations de cyber-crise qui testent les facteurs humains et managériaux, plutôt que les défenses techniques, face à une potentielle #cyberattaque . Ils aident les organisations à concevoir des #meilleures pratiques pour répondre aux menaces détectées et aux attaques en cours, si elles se produisent. Ils aident également à valider les plans de réponse aux #incidents existants et à exposer les faiblesses qui peuvent conduire à des améliorations.


Le format typique d’une formation sur table implique :


  • Tester les actions planifiées en réponse à des scénarios .
  • Discussions de groupe pour examiner l’efficacité des stratégies et des tactiques, dirigées par un animateur qualifié.
  • Introduction de défis supplémentaires aux scénarios présentés pour élargir la portée de la résolution des problèmes de cybersécurité.


Les exercices sur table peuvent être réalisés en seulement 15 minutes et constituent un outil pratique pour mettre votre équipe dans un état d’esprit de cybersécurité. Il existe également diverses ressources et modèles disponibles pour aider les parties prenantes à mener leurs propres exercices.

Avantages TTX

[Bing généré] Les exercices théoriques de cybersécurité présentent de nombreux avantages pour une organisation, tels que :


  • Améliorer les compétences de l'équipe de gestion de crise (CMT) et des autres employés impliqués dans la réponse aux cyberincidents.
  • Tester les plans et playbooks de réponse aux #incidents existants et identifier les domaines à améliorer.
  • Améliorer les communications internes et externes entre les différentes parties prenantes et partenaires lors d'une cyber-crise.
  • Améliorer les temps de réponse et réduire le risque de dommages liés à une cyberattaque.
  • Sensibiliser aux cyber-risques et à l' impact potentiel des cyber-incidents sur l'organisation .
  • Obtenir l’adhésion et le soutien de la direction pour investir dans des mesures et des ressources en matière de cybersécurité.


Les exercices sur table sont un outil précieux pour améliorer la posture et la résilience de l'organisation en matière de cybersécurité .

Préparation TTX

[Bing généré] Il existe différentes étapes pour préparer un #TTX de #cybersécurité , selon l'ampleur et la complexité de l'exercice, mais un cadre de base est le suivant :


  • Étape 1 – Planification préalable à l'exercice : La première étape consiste à définir les principaux objectifs, stratégies et buts de l'exercice, ainsi que le public cible, les rôles et responsabilités et les résultats attendus . Il est également important de déterminer la portée, la durée, le format et le lieu de l'exercice, ainsi que d' identifier le facilitateur et les évaluateurs .
  • Étape 2 – Exercice et conception de scénarios : L'étape suivante consiste à créer un scénario pratique de cyberincident qui pourrait affecter l'organisation, sur la base des menaces les plus fréquentes et les plus douloureuses . Le scénario doit inclure une chronologie, des injections et des déclencheurs qui simulent le déroulement de l'incident et incitent les participants à réagir. Le scénario doit également s'aligner sur les objectifs et les buts de l'exercice, adaptés au public et au contexte de l'organisation.
  • Étape 3 – Préparations finales : La troisième étape consiste à finaliser le matériel de l'exercice , tel que le scénario, les questions, les injections, les formulaires d'évaluation et les formulaires de commentaires. Il est également important de communiquer avec les participants et les parties prenantes au sujet de l’exercice et de leur fournir toute information ou instruction préalable à l’exercice. De plus, il est conseillé de tester l’exercice et l’équipement technique avant la livraison proprement dite.
  • Étape 4 – Exécution de l'exercice : La quatrième étape consiste à mener l'exercice selon l' ordre du jour et le format prévus . L'animateur doit guider les participants à travers le scénario, les injections et les questions, et encourager la discussion et la collaboration entre eux. Les évaluateurs doivent observer et documenter les actions, les décisions et les performances des participants, et fournir des commentaires et des recommandations.
  • Étape 5 – Activités post-exercice : La dernière étape consiste à analyser les résultats de l’exercice et à identifier les forces, les faiblesses, les lacunes et les leçons apprises. Le facilitateur et les évaluateurs doivent préparer un rapport résumant les conclusions et les recommandations et le partager avec les participants et les parties prenantes. Le rapport doit également inclure un plan d'action pour la mise en œuvre des améliorations et des activités de suivi.

Innovation dans la prestation d'exercices sur table

[Bing généré] Diverses innovations sont en cours aujourd'hui pour assurer la #cybersécurité #TTX , telles que :


  • Utiliser la veille active sur les menaces pour créer des scénarios réalistes et pertinents qui reflètent les cybermenaces actuelles et émergentes auxquelles l'organisation est confrontée.
  • Utiliser des plateformes virtuelles pour effectuer des exercices sur table à distance et efficacement, en particulier dans le contexte de la pandémie de COVID-19 et du recours accru au #workfromhome .
  • Utiliser des scénarios divers et créatifs qui vont au-delà des aspects techniques des cyberincidents et explorent les impacts et implications humains, organisationnels et sociétaux.
  • Utiliser des scénarios de patients pour simuler le contexte de soins de santé en cas de catastrophe ainsi que les défis et opportunités pour les étudiants et les professionnels en soins infirmiers.


Ces innovations visent à améliorer la qualité et la valeur des exercices sur table et à préparer les participants au cyberenvironnement dynamique et complexe.

ThreatGEN® Rouge contre Bleu

Comme je l'ai dit plus tôt dans cet article, je travaille directement avec Clint Bodungen , fondateur et président de ThreatGEN et de ThreatGEN, et je pense que le produit ThreatGEN® Red vs. Blue incarne la plus grande innovation disponible en matière de #cybersécurité #TTX . Voici un extrait du site internet :

Logo MenaceGEN

ThreatGEN® Red vs. Blue est la prochaine évolution en matière d'éducation, de formation et d'exercices de simulation IR en matière de cybersécurité . Il s'agit d'une plate-forme de simulation de cybersécurité basée sur le jeu qui combine la puissance d'un véritable moteur de jeu informatique et d'une IA de simulation d'adversaire adaptative , pour fournir le moyen le plus pratique et le plus efficace à TOUT LE MONDE pour apprendre la cybersécurité, des débutants aux experts, et même aux dirigeants. Il ne nécessite aucune connaissance technique préalable ni compétence en ligne de commande… pas même pour jouer avec l'équipe rouge ! Utilisé pour l'éducation, la sensibilisation, la formation et les exercices sur table en matière de cybersécurité, ThreatGEN® Red vs. Blue est immersif, interactif et pratique, et il est soutenu par un portail éducatif proposant des cours en ligne, des laboratoires, des scénarios et une communauté en ligne.


La multitude d'avantages de ThreatGEN sur la plateforme TTX incluent :


  • Une #intelligenceartificielle (IA) active adaptée à chaque scénario pour fournir une réponse simulée différente à CHAQUE fois – la #redteam est un défi !
  • Les animateurs #TTX économisent plus de 100 heures de temps de préparation, ce qui équivaut à plus de 18 000 $ sur seulement 5 utilisations.
  • La capture des #métriques des sessions de simulation au fil du temps permet à la direction de déterminer la cyber-posture d'une équipe aujourd'hui et comment elle évolue au fil du temps (une dimension temporelle).
  • L'analyse des métriques historiques de session peut être automatisée et intégrée aux #dashboards disponibles dans toute une organisation.


En s’appuyant sur les VRAIS avantages de ThreatGEN aujourd’hui, on peut imaginer ces avantages possibles :

  • Ingestion automatisée des environnements réseau clients, analyse des #threatvectors et fourniture de scénarios personnalisés à chaque client.
  • #artificialintelligence examen des métriques de session et génération de plans de remédiation pour remédier aux déficiences de la cyber-posture d'une organisation.
  • Rapport des métriques de session par rapport aux #industryframeworks comme le NIST Cybersecurity Framework ou ISO/IEC 27001, fournissant des plans de remédiation exploitables générés par des robots #artificialintelligence comme ChatGPT.ai, Bard de Google ou Bing de Microsoft .

TTX dans d'autres secteurs

Les exercices théoriques peuvent être utiles dans des contextes autres que la #cybersécurité , comme un moyen efficace de tester des #businessplans dans divers scénarios et situations. Ils pourraient:


  • Identifiez les rôles et les responsabilités des membres de l’équipe et des parties prenantes impliqués dans les plans.
  • Évaluer l’état de préparation de l’organisation à gérer les impacts et les risques potentiels.
  • Améliorer la communication et la coordination entre les membres de l’équipe et les parties prenantes.
  • Découvrez les lacunes, les faiblesses et les opportunités d’amélioration et de révision des plans.


En conclusion, la communauté du #managementconsulting a été prise au dépourvu lorsqu’il s’agit de simuler et d’utiliser une boucle de rétroaction pour rendre les plans d’affaires plus efficaces. J'écrirai davantage d'articles axés sur ce #cas d'utilisation spécifique pour #TTX , dans le vain de capturer l' #innovation que ThreatGEN a déjà apportée à la communauté de #cybersécurité !


Veuillez noter que certaines parties de cet article ont été générées à l'origine par Microsoft Bing Conversational Experiences, également appelé « Bing amélioré », et sont donc utilisées dans le cadre de ses conditions d'utilisation .


Chaque bloc a été modifié pour plus de lisibilité et, dans la mesure du possible, des références à d'autres contenus originaux fournis par Bing ont été conservées. Les questions utilisées étaient les suivantes pour chaque section :


  • Définir des exercices de simulation dans le domaine de la cybersécurité.
  • Quels sont les avantages d’un exercice théorique dans le domaine de la cybersécurité ?
  • Quelles sont les étapes à suivre pour préparer un exercice théorique dans le domaine de la cybersécurité ?
  • Quelle innovation a lieu aujourd’hui dans la prestation d’exercices sur table ?


Les questions restent sans réponse : « ChatGPT.ai, Bard et Bing sont-ils l'arrivée de SkyNet ? " Que pensez-vous de ceci?


À propos de Robert C. Rhodes

Robert C. Rhodes


Robert C. Rhodes est un professionnel expérimenté de la vente et du développement commercial avec une formation en finance, opérations et planification stratégique. Ses antécédents éprouvés en matière de promotion des ventes, de direction d'équipes et de gestion des relations clients sont visibles en tant qu'ancien PDG de sociétés cotées en bourse avec un historique de collectes de fonds, de fusions et acquisitions et de croissance des revenus réussies. Il est compétent dans la gestion des défis financiers et opérationnels dans les secteurs de la haute technologie et de la #cybersécurité .



Voici un lien vers l'article original tel que publié sur LinkedIn le 14 février 2023.