in

Pourquoi maîtriser l’étalement des outils de sécurité est essentiel

Pour mieux répondre aux besoins de sécurité, maintenant et à l’avenir

Alors que le besoin de contrôles de sécurité et l’augmentation des dépenses de cybersécurité qui en découle ont augmenté, nous n’avons pas réussi à réaliser de réels progrès en tant qu’industrie, ce qui est particulièrement mis en évidence par la croissance exponentielle continue des cyber-risques.

Aujourd’hui, l’équipe typique de sécurité de l’information est aux prises avec un problème simple mais frustrant et potentiellement dangereux – une surcharge de logiciels de sécurité qui nécessitent un déploiement, un fonctionnement et une maintenance. Ces outils génèrent un flot d’alertes qui nécessitent souvent une intervention manuelle, qui sont souvent rejetées par une équipe de sécurité surchargée.

Pour satisfaire les besoins des entreprises, réduire les cyberrisques et maintenir les exigences de conformité, les entreprises évaluent leurs portefeuilles d’outils de sécurité actuels pour déterminer le degré de redondance ou les capacités limitées de chaque outil et les approches alternatives. Cependant, pour réussir, les entreprises doivent d’abord comprendre ce qu’elles recherchent.

Types de contrôles de sécurité
Tout d’abord, il existe trois principaux types de contrôles de sécurité que les outils de sécurité sont utilisés pour prendre en charge:

-La protection se produit lorsqu’une action ou un contrôle prévient les faiblesses dès le départ, que ce soit dans la conception et le développement, ou arrête une infection par un logiciel malveillant ou une cyberattaque avant qu’elle n’impacte les utilisateurs ou l’environnement.

-La détection signifie identifier un mauvais acteur (interne ou externe) dans l’environnement.

-La réponse est une réaction à la découverte d’un problème qui a initié une action malveillante et tenté de le contenir avant qu’il n’impacte l’utilisateur et / ou l’organisation.

-Du point de vue du cyber-risque, la prévention se concentre sur la minimisation des vulnérabilités et du potentiel de préjudice, tandis que la détection et la réponse se concentrent sur la minimisation de l’impact. De plus, il existe trois approches principales pour implémenter un contrôle:

-Le contrôle automatisé s’effectue entièrement via des machines

-Le contrôle semi-automatisé implique un certain niveau d’intervention humaine

-Le contrôle manuel est entièrement géré par un humain

-Au fur et à mesure que les organisations développent leurs capacités, beaucoup passeront des contrôles manuels aux contrôles semi-automatisés et automatisés, le cas échéant.

«Étalement des outils» – Créer un faux sentiment de sécurité et de frustration
Compte tenu des nouvelles constantes et croissantes de violations de données, les entreprises ont tendance à déployer un nombre accru d’outils pour prévenir et détecter les cyberattaques dans le but de renforcer leurs capacités de sécurité. L’étalement des outils de cybersécurité résulte des tentatives répétées de combler les lacunes de sécurité en constante évolution, ce qui se traduit par l’utilisation d’un trop grand nombre de solutions spécialisées ponctuelles. Cependant, le déploiement de plus d’outils de sécurité n’est pas le meilleur moyen de stopper les violations – en fait, cela peut avoir l’effet inverse.

Selon l’Enterprise Strategy Group (ESG), les organisations utilisent en moyenne de 25 à 49 outils de sécurité provenant de 10 fournisseurs différents, et 40% des organisations sont tellement taxées qu’elles ne peuvent pas appliquer au moins un quart de leurs alertes de sécurité, selon 451 Recherche. Sans surprise, «l’étalement des outils» est particulièrement répandu dans les grandes entreprises, en particulier celles qui ont subi des fusions ou des acquisitions. Il a été signalé que ces entreprises disposent d’environ 30% d’outils de plus que leurs homologues plus petites.

Les organisations qui ne parviennent pas à maîtriser l’étalement des outils de cybersécurité finissent inévitablement par créer le chaos et les inefficacités. Un outil smorgasbord permet aux entreprises de concocter une stratégie de sécurité fragmentée afin de prendre en charge leur environnement distribué et leurs besoins commerciaux, ce qui se traduit par une baisse de la productivité, des flux de travail inefficaces et des coûts globaux plus élevés. Il est également possible que les vulnérabilités augmentent également par une mauvaise gestion, car les ressources prenant en charge les outils sont dépassées et ne sont pas en mesure de suivre les mises à niveau ou la gestion des correctifs.

Comment reprendre le contrôle de nos contrôles de sécurité?
Il existe des mesures simples qui peuvent être mises en place pour freiner l’étalement des outils de sécurité, gagner en efficacité opérationnelle et en termes de coûts, et obtenir la valeur et le retour sur investissement attendu de l’inventaire d’outils. Voici plusieurs bonnes pratiques que les entreprises peuvent utiliser:

1. Comprenez la valeur de ce que l’entreprise possède déjà: tout d’abord, les entreprises doivent s’assurer que tous ses outils font ce qu’ils sont censés faire en s’assurant qu’ils sont déployés et correctement configurés et mis à niveau selon les besoins. Évaluez ensuite si les outils fournissent le retour sur investissement attendu.

2. Tirez le meilleur parti possible des outils existants: évaluez les capacités et l’étendue de la couverture des outils de sécurité que l’entreprise possède déjà et identifiez les possibilités d’élargir les cas d’utilisation. (Pourquoi acheter quelque chose de nouveau si un outil existant peut fournir la même fonction?) En règle générale, un outil est déployé pour un ensemble de cas d’utilisation et n’est jamais pris au-delà de cette portée. Il est important de passer en revue l’ensemble des fonctionnalités et la feuille de route des produits du fournisseur pour comprendre ce qui s’en vient afin que l’entreprise puisse intégrer les fonctionnalités à venir dans ses plans de programme.

3. Intégrer et consolider: L’époque où un seul fournisseur proposait une pile propriétaire est révolue. Dans cet environnement d’outils hétérogène, l’intégration et la consolidation permettent de maximiser la valeur des outils utilisés pour soutenir les programmes. Bien qu’un outil puisse être le meilleur de sa catégorie, s’il ne peut pas s’intégrer à d’autres outils que l’entreprise a déployés, cela entraînera des difficultés opérationnelles pour l’équipe. Face au défi des ressources auquel sont confrontés la plupart des programmes de cybersécurité, la réduction des processus manuels est essentielle. Plus il est facile pour les outils de partager des données et des informations, plus il sera facile de créer des workflows automatisés ou semi-automatisés. Les outils qui peuvent fonctionner ensemble laisseront moins de lacunes, ce qui les rendra mieux en mesure de protéger, de détecter et de répondre aux menaces de cybersécurité.

4. Utilisez une approche de plate-forme: les organisations devraient envisager d’adopter une approche de plate-forme ou un modèle de service partagé offrant des services de sécurité. Cette approche peut offrir des efficacités améliorées, des coûts inférieurs et entraîner une plus grande efficacité globale. Il permet également aux entreprises de disposer d’une couche d’abstraction qui facilite les modifications de la technologie prenant en charge les services.

Pourtant, les organisations ont encore du mal à trouver le bon équilibre des outils de sécurité pour prévenir, détecter et répondre aux cybermenaces. Alors que la tendance à adopter des outils de sécurité fournis via des services cloud et des modèles d’approvisionnement basés sur le SaaS s’accélère, il deviendra encore plus important de rationaliser les inventaires d’outils de sécurité pour éliminer les inefficacités. En évaluant et en faisant régulièrement le bilan des ressources et des outils déjà disponibles pour une entreprise, les équipes de sécurité peuvent mieux répondre aux besoins de sécurité – maintenant et à l’avenir – sans compromettre l’efficacité et les coûts.

Comments

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Loading…

0

Les sénateurs américains demandent au Royaume-Uni de repenser Huawei et la 5G

YouTube TV pourrait supprimer les chaînes sportives Fox et le réseau YES. Hulu à la rescousse