Fermer

août 29, 2024

Pouvez-vous avoir trop d’outils de sécurité ?

Pouvez-vous avoir trop d’outils de sécurité ?


Un membre de l’équipe de sécurité de votre organisation découvre un nouveau type d’outil de sécurité et le porte à l’attention du RSSI, qui décide qu’il s’agit d’un bon investissement. Le RSSI voit un nouveau type de menace de sécurité qui nécessite un outil de sécurité différent. Une collègue recommande un outil de sécurité qui lui paraît indispensable.

Avant que vous ne vous en rendiez compte, votre service informatique gère des dizaines, voire des centaines d’outils de sécurité dont les fonctionnalités se chevauchent et les intégrations sont fragiles.

Il n’est pas rare aujourd’hui, par exemple, que les entreprises adoptent un large éventail d’outils, depuis la plateforme de protection des applications cloud native (CNAPP), la détection et la réponse des points finaux (EDR), la détection et la réponse étendues (XDR) et le pare-feu de nouvelle génération. (NGFW) à la gestion des informations et des événements de sécurité (SIEM), à la périphérie des services de sécurité (SSE) et à la gestion des vulnérabilités/expositions, en plus de plusieurs outils pour la sécurité des données, des mobiles, du cloud et des réseaux.

Selon IDC Enquête de consolidation des outils/fournisseurs en Amérique du Nord (novembre 2023), les organisations prévoient d’ajouter encore plus d’outils de sécurité à leur arsenal au fil du temps.

C’est un simple fait que les menaces évoluent et changent, ce qui oblige les entreprises à modifier rapidement la façon dont elles protègent leur organisation et réagissent aux menaces. Mais davantage d’outils de sécurité sont-ils toujours la solution ?

La réponse courte est « non ».

Enquête nord-américaine sur la consolidation des outils et des fournisseurs d’IDC, novembre 2023 ; nombre d’outils/fournisseurs n = 508, plans de consolidation n = 592

Problèmes de coût, de frustration et de sécurité

Avoir des dizaines ou des centaines d’outils de sécurité dont les fonctionnalités se chevauchent crée bien plus qu’une simple confusion. Ces problèmes, détaillés dans le rapport Tackling Tool Sprawl d’IDC (mars 2024), incluent :

  • Pertes de productivité du personnel informatique : plus il y a d’outils, moins il y a de temps consacré à leur utilisation complète et correcte. Passer d’un outil à l’autre et tenter de corréler les résultats est également plus compliqué. Cette complexité a non seulement un impact sur l’intégrité des services informatiques, mais peut également nuire à la contribution, à la satisfaction et à la fidélisation du personnel.
  • Lassitude face aux alertes : plus d’outils signifie plus d’alertes, souvent pour le même incident ou problème.
  • Difficulté à maintenir des contrôles et des configurations de sécurité cohérents : la prolifération des outils de sécurité rend les intégrations difficiles, et sans intégration efficace, le partage d’informations entre les systèmes peut échouer.
  • Coûts inutiles : chaque outil nécessite un abonnement ou un coût initial ainsi qu’une maintenance et des mises à niveau, des intégrations et une formation. Ceux-ci sont généralement facturés par outil, de sorte que le chevauchement des outils crée des dépenses inutiles. Le fait d’avoir plusieurs abonnements au même outil répartis dans une organisation supprime également l’avantage des offres globales négociées qui peuvent permettre aux entreprises d’économiser de l’argent.
  • Problèmes de sécurité : les outils communiquent et fonctionnent souvent ensemble, partageant des données, des informations d’identification et des secrets. S’ils ne sont pas intégrés de manière sécurisée, ils peuvent causer une multitude de problèmes. De plus, les silos de données créés par différents outils peuvent conduire à des processus moins efficaces et ralentir les temps de réponse aux incidents.

La résolution de ce problème nécessite la découverte de tous les outils de sécurité utilisés, car le fait de manquer ne serait-ce qu’un seul outil de sécurité lors de la découverte peut entraîner des problèmes de sécurité majeurs. Il n’existe pas d’outil ou de méthode unique pour garantir que tous les outils de sécurité seront identifiés. IDC recommande donc de doubler ou de tripler la découverte.

Les outils qui peuvent aider à la découverte des outils de sécurité incluent :

  • Outils de gestion des actifs logiciels (SAM), qui identifient les logiciels dans l’environnement. Il s’agit d’un outil précieux qui peut être utile dans les étapes ultérieures de la gestion de la prolifération des outils en résolvant les problèmes liés à la gestion et au contrôle des logiciels, mais les outils SAM n’identifient pas toujours les outils qui ont été achetés directement ou acquis par d’autres moyens.
  • Outils de gestion d’applications SaaS, qui identifient toutes les applications SaaS achetées et utilisées par l’organisation. Ils peuvent également identifier les applications ou licences redondantes.
  • Technologie de détection et de réponse réseau (NDR), qui crée des profils de tous les appareils qu’elle surveille sur le réseau. Souvent, les fournisseurs de NDR disposent d’une fonction de tableau de bord/de reporting qui peut être utilisée pour créer un inventaire des actifs.

Après avoir identifié tous les outils de sécurité présents dans l’environnement, l’étape suivante consiste à identifier les lacunes et les chevauchements. Une façon d’y parvenir consiste à rationaliser les outils de sécurité, qui évaluent la fonctionnalité, l’efficacité et la valeur de l’ensemble d’outils de sécurité d’une organisation dans le but de l’optimiser. De nombreuses organisations s’appuient sur un cadre de rationalisation des outils de sécurité pour les aider à organiser et à standardiser le processus. D’autres embauchent un spécialiste extérieur.

La dernière étape est la consolidation. C’est là qu’il est utile d’utiliser les recommandations issues de l’exercice de rationalisation des outils de sécurité. Selon la situation, cela peut impliquer de retirer, de remplacer, d’intégrer ou simplement de conserver des outils. Cela se fait généralement au cas par cas.

Le Enquête de consolidation des outils/fournisseurs en Amérique du Nord a montré que près de la moitié des organisations cherchent à consolider les renseignements sur les menaces ; orchestration, automatisation et réponse de la sécurité (SOAR) ; rapport de non-remise ; et XDR d’une manière ou d’une autre. L’étude a également révélé que la maîtrise des outils de sécurité grâce à la consolidation et à d’autres méthodes peut permettre d’économiser en moyenne environ 16 % du coût total des outils et près de 20 % du temps des analystes.

La consolidation est également essentielle pour améliorer la sécurité organisationnelle ; selon la même enquête, il devrait réduire le temps moyen de réponse (MTTR) de près de 21 % en moyenne et le temps de remédiation de 19,5 %. Près de 60 % des organisations ont entamé des efforts de consolidation en 2023.

Il est important de noter que ce processus d’évaluation et de consolidation des outils de sécurité doit être continu. Il y aura toujours de nouvelles menaces et de nouveaux outils conçus pour contrecarrer ces menaces. Chaque outil doit faire l’objet d’un examen architectural et passer par une autorité centrale, et des évaluations de rationalisation doivent être menées périodiquement pour garder la situation sous contrôle.

En savoir plus sur Recherche d’IDC pour les leaders technologiques.

International Data Corporation (IDC) est le premier fournisseur mondial d’informations commerciales, de services de conseil et d’événements pour les marchés technologiques. IDC est une filiale en propriété exclusive d’International Data Group (IDG Inc.), le leader mondial des services de médias technologiques, de données et de marketing. Récemment élu cabinet d’analystes de l’année pour la troisième fois consécutive, les solutions technologiques leaders d’IDC vous fournissent des conseils d’experts soutenus par nos services de recherche et de conseil de pointe, de solides programmes de leadership et de développement et les meilleures données d’analyse comparative et d’approvisionnement. auprès des conseillers les plus expérimentés de l’industrie. Contactez-nous dès aujourd’hui pour en savoir plus.

Karen D. Schwartz est conseiller de recherche adjoint auprès des programmes pour cadres informatiques (IEP) d’IDC, axés sur les activités informatiques, les activités numériques, la reprise après sinistre et la gestion des données. Elle possède une vaste expérience à la fois en tant que chercheuse et journaliste économique et technologique, couvrant un large éventail de questions et de sujets. Elle écrit souvent sur la cybersécurité, la reprise après sinistre, le stockage, les communications unifiées et la technologie sans fil. Karen est titulaire d’un baccalauréat ès arts de l’UCLA.




Source link