Modernisation informatique : pourquoi les anciennes solutions ne peuvent pas sécuriser les environnements d'aujourd'hui

Il y a une raison simple pour laquelle les organisations ont récemment connu tant de nouvelles vulnérabilités et violations. Au cours de l'année écoulée, les organisations ont transformé leur environnement de terminaux, et pourtant elles continuent de gérer et de sécuriser leurs nouveaux environnements à l'aide d'outils hérités conçus pour les environnements hérités.
Ce qui a changé dans l'environnement de terminaux moderne
Historiquement, les environnements de terminaux étaient relativement petits , statique et prévisible. Ils étaient remplis de points de terminaison qui étaient provisionnés par l'informatique et qui vivaient sur site.
Mais au cours de l'année écoulée, les organisations sont :
- Passées d'un environnement majoritaire sur site à une main-d'œuvre principalement distribuée. Selon les conclusions du Pew Research Center, 71 % des employés ont continué à effectuer la plupart de leur travail à domicile tout ou la plupart du temps, contre seulement 20 % avant la pandémie.
- Leur périmètre a été dissous. Les entreprises ont passé plus d'une décennie à renforcer leur défense en profondeur autour de leurs effectifs sur site. Pourtant, ce périmètre n'était conçu que pour gérer et sécuriser les points de terminaison à l'intérieur de ses murs et est devenu largement inefficace dès que les utilisateurs et leurs points de terminaison ont quitté le bureau.
- A inondé leur environnement de nouveaux points de terminaison, données et connexions. Après COVID-19, selon des recherches récentes de Statistica, les organisations ont augmenté leur volume d'appareils fortement utilisés de 11%, augmenté le volume de données sensibles stockées sur leurs appareils de 62% et adopté 176 % de collaboration en plus applications.
Malgré ces changements majeurs dans leurs environnements, de nombreuses organisations continuent de gérer et de sécuriser leurs points de terminaison à l'aide d'outils hérités conçus pour leurs anciens environnements, avec des résultats malheureux.
Pourquoi vous pouvez le faire. N'appliquez pas les outils hérités aux environnements modernes
Pour être clair, il n'y a rien de fondamentalement mauvais avec les outils de point de terminaison hérités. Les outils de point de terminaison d'hier fonctionnaient bien dans l'environnement de point de terminaison d'hier.
Mais lorsque ces outils sont appliqués à l'environnement d'aujourd'hui, ils ne parviennent généralement pas à effectuer les tâches fondamentales de gestion et de sécurité des points de terminaison. Plus précisément, ces outils échouent sur quelques points critiques :
Ils ne peuvent pas facilement gérer et sécuriser des environnements volumineux et évolutifs remplis de points de terminaison distribués.
La plupart des outils hérités sont construits sur une architecture en étoile qui nécessite des dizaines ou des centaines de serveurs de transfert pour effectuer des tâches simples de gestion et de sécurité des terminaux. Cette structure les empêche de s'adapter rapidement aux réseaux en évolution rapide et les oblige à consommer une grande quantité de bande passante pour analyser et appliquer des contrôles de sécurité aux grands réseaux distribués. Les organisations n'ont généralement pas cette bande passante à revendre, ce qui crée des lacunes de visibilité et de faibles niveaux de conformité avec des contrôles simples.
Elles ne peuvent pas fournir les données de point de terminaison dont les organisations ont besoin quand elles en ont besoin. La plupart des outils existants utilisent une collecte de données et une instrumentation centralisées. Chaque fois qu'ils souhaitent analyser des données de point de terminaison, ils doivent d'abord extraire toutes ces données du réseau et les stocker dans un référentiel central. Mais les environnements de points de terminaison tentaculaires d'aujourd'hui produisent plus de données que les outils existants ne peuvent rapidement centraliser. Avec les outils existants, les organisations ne peuvent plus collecter, stocker et analyser les données des terminaux de manière utilisable et doivent prendre des décisions de gestion et de sécurité des terminaux basées sur des ensembles de données limités et périmés.
Ces outils rendent la gestion et la sécurité des terminaux inutilement complexes et inutilement complexes. cher. La plupart des outils existants ont été conçus pour résoudre un problème unique et spécifique. Cette conception oblige généralement les organisations à adopter un nouvel outil ponctuel chaque fois qu'elles introduisent un nouveau type d'actif ou une nouvelle vulnérabilité dans leur environnement. Ces outils ponctuels ne fonctionnent pas bien ensemble et créent une complexité croissante. L'étude Ponemon Cyber Resilience Study a récemment révélé que 63 % des équipes de sécurité passent plus de temps à gérer leurs outils qu'elles n'en passent à lutter contre les menaces, et 53 % pensent que leur volume excessif d'outils aggrave en fait leur niveau de sécurité.
Ces derniers. ne sont pas de petits points d'échec. Ils suggèrent une inadéquation fondamentale entre les outils hérités et les environnements modernes.
Les problèmes que les outils hérités créent
Pour voir comment cette inadéquation fondamentale pourrait se jouer dans le monde réel, nous avons interrogé des centaines de leaders technologiques à propos de leurs outils de gestion et de sécurité des terminaux et de leurs performances
. Nous avons appris que :
- Les leaders technologiques disposent de dizaines d'outils de point de terminaison. La plupart des leaders technologiques (70 %) utilisent de 11 à plus de 50 outils pour gérer et sécuriser leurs terminaux. Près de la moitié (46 %) utilisent plus de 20 outils et 20 % utilisent plus de 30 outils. Quatre pour cent des personnes interrogées ne savent pas combien d'outils ils utilisent.
- Ces outils ne sont pas efficaces. De nombreux leaders technologiques ne collectent pas les données de sécurité précises et en temps réel dont ils ont besoin pour évaluer et réduire leurs risques. Les personnes interrogées ont déclaré que leurs trois tâches les plus difficiles liées aux risques étaient d'obtenir une visibilité en temps réel sur les données (88 %), de combiner les données de l'infrastructure sur site et cloud héritée (79 %) et d'obtenir des données précises (77 %).[19659006]Il est temps de créer de nouveaux outils de point de terminaison modernes. Plus de la moitié des personnes interrogées (53 %) sont quelque peu ou extrêmement susceptibles de repenser leurs outils ponctuels et de consolider leurs outils de gestion et de sécurité des terminaux en 2021. De plus, 59 % des personnes interrogées pensent que leur infrastructure sur site héritée pose un défi majeur à la gestion. points de terminaison distribués, et 62 % pensent que le service informatique doit moderniser ces outils et déplacer les capacités des points de terminaison vers le cloud.
- Les outils hérités ne peuvent pas gérer ou sécuriser les nouveaux environnements d'aujourd'hui. Ils créent des problèmes qui contribuent, voire causent carrément, à l'augmentation des violations et des vulnérabilités que nous avons constatées au cours de l'année écoulée.
La modernisation n'a pas à être compliquée. Les leaders technologiques doivent simplement remplacer leurs outils de point de terminaison hérités par des outils de point de terminaison modernes conçus pour assurer la gestion et la sécurité dans les nouveaux environnements d'aujourd'hui.
Découvrez comment obtenir une visibilité complète sur tous vos points de terminaison et effectuer des actions à grande échelle au sein de minutes.
Source link