Des nouvelles passionnantes ! Thirdera a été rachetée par Cognizant.

Lire la suite
Contactez-nous

Pourquoi SecOps est nécessaire maintenant plus que jamais: Trois étapes indispensables

Il semble que tout ce qui nous entoure devient plus intelligent : les smartphones, les voitures intelligentes, les thermostats intelligents, les réfrigérateurs intelligents, les téléviseurs intelligents, les lumières intelligentes, les maisons intelligentes, etc. partout où nous allons, nous nous retrouvons à interagir avec la technologie.

En fait, selon Digital 2021 : Selon le Global Overview Report de Datareportal.com, les adultes passent désormais près de sept heures par jour à interagir avec tous leurs appareils connectés.

De même que la technologie occupe une place de plus en plus importante dans notre vie quotidienne, les entreprises s'appuient aussi de plus en plus sur la technologie pour améliorer la communication, renforcer la prise de décision, gérer les relations avec les clients, mettre en place des solutions de mise sur le marché et plus encore. Il suffit de regarder comment les chefs d'entreprise investissent ; selon Gartner, les dépenses informatiques mondiales devraient atteindre 4,2 billions de dollars en 2021.

La technologie a eu un impact massif sur la transformation des entreprises mais l'introduction de fonctionnalités modernes et de nouvelles technologies élargit considérablement la possibilités de failles. Selon le rapport du FBI sur les crimes sur Internet en 2020, le Centre de plaintes pour crimes sur Internet a reçu un nombre record de 791 790 plaintes pour cybercriminalité en 2020.Les violations de sécurité sont non seulement courantes mais elles sont également coûteuses - la violation moyenne des données en 2020 coûtera 3,86 millions de dollars aux entreprises, selon un nouveau rapport d'IBM et du Ponemon Institute.

Les chefs d'entreprise en tiennent compte. Selon Gartner, les dépenses en technologies et services de sécurité de l'information et de gestion des risques devraient augmenter de 12,4 %, pour atteindre 150,4 milliards de dollars en 2021. L'accent mis sur la sécurité est une bonne chose mais l'approche doit également évoluer si nous voulons profiter au maximum de nos investissements. Traditionnellement, les nouveaux facteurs de risque ( liés à l'introduction de nouvelles technologies ) sont traités par l'achat et la mise en œuvre de nouvelles solutions ponctuelles, ce qui peut entraîner une prolifération importante des solutions technologiques en matière de sécurité.

En un rien de temps, la chaîne d'outils de sécurité est une vaste pile de pare-feu, de solutions de détection et de réponse aux points de terminaison ( EDR ou Endpoint Detection and Response Solutions ), de solutions de prévention des pertes de données ( DLP ou Data Loss Prevention ), de contrôle d'accès au réseau ( NAC ou Network Access Control ), etc. Et cette pile prend de l'ampleur à mesure que la sécurité devient de plus en plus complexeIl est courant que les moyennes et grandes entreprises disposent de 15 à 40 solutions ponctuelles différentes dans leur pile de sécurité de base et jusqu'à 80 si on évalue leur éventail technologique dans son ensemble.

 

L'outil en premier plutôt que le processus et les personnes

Il y a une certaine logique dans l'approche mentionnée ci-dessus : Identifiez une faille de sécurité, puis déployez une solution technologique pour l'atténuer. Répétez.

Cependant, cette approche "outil en premier" de la sécurité se fait souvent au détriment des deux autres piliers d'un programme de sécurité développé : les processus et les personnes. Cette approche peut causer des problèmes importants au fil du temps, en créant des clivages technologiques entre les équipes, en ajoutant une complexité exponentielle pour les équipes d'intervention et en réduisant la transparence du programme en raison d'un manque de rapports centralisés.

Les analystes de sécurité, souvent issus du centre des opérations de sécurité ( SOC ou Security Operations Center ), sont généralement chargés de trier les diverses alertes et autres informations que ces outils génèrent. La prolifération des outils les oblige à adopter une approche dite de la « chaise tournante » pour traiter les nouveaux problèmes à mesure qu'ils arrivent au SOC. L'analyste du SOC peut avoir à se connecter à une dizaine de systèmes différents juste pour déterminer si un événement est réel ( et nécessite une action supplémentaire pour l'atténuer ) ou si c'est un faux positif.

Cela ralentit l'analyse et accentue les menaces de sécurité réelles tout en retardant les mesures correctivesL'équipe SOC manque souvent de la visibilité totale dont elle a besoin pour évaluer, contextualiser et répondre aux informations de sécurité dans un emplacement centralisé - un problème qui s'aggrave à mesure que la complexité de votre pile technologique et des risques correspondants continue de progresser.

Ces organisations doivent moderniser leur approche afin de pouvoir bénéficier des avantages des technologies émergentes sans introduire de risques inutiles.

 

Comment moderniser vos opérations de sécurité

Voici trois étapes pour aider les responsables informatiques à moderniser leur programme de sécurité des opérations :

 

1. Investissez autant dans les processus que dans la technologie

Plus nous disposons de technologies, plus nous sommes dépendants des moyens permettant de consolider les données et de les rendre plus pertinentes et plus exploitables. Une solution de gestion des incidents et des événements de sécurité ( SIEM ou Security Incident Event Management ) est essentielle pour regrouper toutes les données provenant de sources diverses en un système commun d'enregistrement où nous pouvons exploiter les flux de travail pour remédier aux failles.

 

2. Construisez une tour de contrôle

Rassembler ne suffit pas ; créez un programme capable de filtrer les milliers d'alertes pour trouver les dangers importants. Il est essentiel de construire une « tour de contrôle » de la sécurité qui accorde une considération à la fois aux processus et à la technologie, en consolidant les événements de votre SIEM en un seul système de mesures, permettant aux employés d'identifier, de trier et de traiter les failles de sécurité rapidement et efficacement.

 

3. Responsabilisez les employés en leur permettant de rester concentrés sur l'objectif final

L'objectif ultime d'un programme de sécurité est de prévenir autant de risques que possible tout en permettant à vos équipes de sécurité de prendre des mesures rapides et correctes lorsque des problèmes surviennent. L'objectif doit donc être de permettre et responsabiliser les employés à l'aide d'une technologie efficace qui rassemble et optimise les données, le tout soutenu par des processus bien définis qui donnent des conseils et éliminent les ambiguïtés.

 

En savoir plus :

2021 - 11 - Vulnerability & Risk Webinar with ImagineX invite (tile)-1

 

Webinar ServiceNow : Au croisement de la vulnérabilité et du risque
Rejoignez nos experts en sécurité et risques de ServiceNow pour vous aider à comprendre comment votre programme de réponse aux vulnérabilités de ServiceNow s'inscrit dans le cadre plus large de la gestion des risques.

Regardez l'enregistrement

 

Passez à l'étape suivante

Contactez notre équipe d'experts dès aujourd'hui pour répondre à vos questions sur les solutions d'opérations de sécurité de ServiceNow et sur la manière de protéger votre organisation contre les menaces de sécurité actuelles.

Contactez-nous

ÉCRIT PAR

Josh Tessaro

Josh est directeur de la sécurité et des risques chez Thirdera. C'est un leader technologique créatif, centré sur les besoins du client et expérimenté dans le conseil aux grandes organisations technologiques pour développer et mettre en œuvre des solutions d'entreprise. Actuellement, il se concentre sur ServiceNow en tant que plate-forme pour faciliter et transformer les processus opérationnels.
[sécurité-risque, blog] [Sécurité & Risque, Blog]