Sécurité rentable : certitude sans complexité

Dans un article récent, nous avons discuté du lien entre la transformation numérique, l’innovation et la complexité informatique croissante. Et nous avons noté que la complexité présente un grand défi pour les équipes de cybersécurité. Néanmoins, les organisations se sont armées d’une litanie d’outils de pointe pour relever leurs défis de sécurité les plus urgents. De nombreuses grandes entreprises utilisent plus de 40 à 50 outils, toutes des solutions ponctuelles de pointe. Il s’agit d’une prolifération d’outils à l’extrême – populairement connue sous le nom de « prolifération d’outils ».
Bradley Schaufenbuel, le CISO de Paychex, un fournisseur de services de paie pour les petites entreprises, affirme que la « prolifération des outils » est devenue une préoccupation majeure pour les équipes informatiques et de sécurité. Sa propre équipe découvre chaque jour de nouvelles vulnérabilités provenant de logiciels malveillants. Si ce logiciel n’est pas régulièrement mis à jour, la surface d’attaque croît de manière exponentielle.
« À moins que les outils ne soient sanctionnés et inventoriés, les équipes de sécurité ignorent souvent leur existence », explique Schaufenbuel. « Et une équipe de sécurité ne peut pas sécuriser ce dont elle ignore l’existence. »
Ils ne peuvent pas le sécuriser; ils ne peuvent pas le gérer efficacement ; et ils ne peuvent pas contrôler la spirale des coûts de maintenance d’un portefeuille inégal d’outils de sécurité avec des capacités qui se chevauchent.
Les outils de sécurité peuvent engendrer l’insécurité
La grande ironie de toute cette complexité est que les outils mêmes conçus pour protéger la sécurité d’une organisation peuvent présenter la plus grande menace pour la cybersécurité, comme le Piratage de SolarWinds mis en lumière en 2021.
De nombreux DSI admettent que les outils de leur portefeuille de sécurité manquent d’intégration. Selon une étude d’IBM, cela crée des coûts supplémentaires et encore plus de complexité, ce qui finit par entraver la capacité d’une organisation à détecter et à répondre aux violations.
De plus, les problèmes liés à la prolifération des outils de sécurité ne commencent pas nécessairement avec les services informatiques. Au lieu de cela, de nombreux outils de sécurité sont des installations gratuites ponctuelles par des employés qui entretiennent leurs machines en libre-service. Mais des problèmes surgissent lorsque des licences obligeant les entreprises à payer pour ces applications entrent en vigueur et bloquent l’utilisation des programmes. Peu d’utilisateurs font un effort supplémentaire pour les supprimer, ce qui crée des vulnérabilités potentielles supplémentaires en matière de cybersécurité.
« La plupart des équipes de sécurité disposant de dizaines d’outils admettront qu’elles ne savent pas vraiment dans quelle mesure ils fonctionnent », commente Chris Hughes, consultant en cybersécurité et professeur d’université. « Ils dépensent beaucoup pour ces outils, mais ils ne peuvent pas vous dire s’ils en tirent profit. Et c’est de l’argent qu’ils auraient pu transférer vers d’autres ressources, comme le renforcement de leurs équipes.
Sécurité rentable : certitude sans complexité
En principe, les entreprises investissent dans plusieurs outils car ils ont des capacités complémentaires et les avantages qu’ils produisent une fois assemblés sont supérieurs à la somme de leurs pièces. Mais Mark Settle, ancien directeur informatique d’Okta et de BMC Software, pense que cela ne fonctionne souvent pas de cette façon.
« En pratique, les outils peuvent avoir des capacités qui se chevauchent, être difficiles à administrer et présenter des vulnérabilités de sécurité sous-jacentes », note Settle.
Alors, comment les opérations informatiques et les équipes de sécurité peuvent-elles maîtriser la prolifération des outils, tout en réduisant les coûts et en protégeant leurs organisations contre la multitude de menaces qui les entourent comme des requins affamés ?
Une approche pour les organisations qui cherchent à contrer la prolifération des outils et à réduire les coûts consiste à déployer une plate-forme unique et autorisée pour gérer plusieurs fonctions. Cela peut rationaliser les opérations et améliorer la sécurité tout en éliminant l’attraction de l’informatique fantôme et des solutions logicielles malveillantes.
Une plate-forme unifiée peut réduire les coûts d’exécution, de gestion et de maintenance de plusieurs outils de sécurité, tout en :
- Améliorer la capacité à répondre de manière rentable aux mandats mondiaux de réglementation et de conformité de plus en plus stricts.
- Répondre à la pression de faire les bons paris de manière stratégique en matière d’outillage et de pratiques de sécurité.
- Déploiement automatique des correctifs avec une plus grande efficacité.
- Réduire la surface d’attaque face à des tendances telles qu’une main-d’œuvre à distance croissante.
- Répondre aux demandes renouvelées des compagnies de cyberassurance pour des normes plus strictes en matière de délai moyen de mise à jour des correctifs et de délai moyen de réparation.
- Consolider les outils sans compromettre la sécurité.
- Simplifier la découverte, la gestion et la protection de tous les actifs avec le parc informatique.
Bien sûr, abandonner la prolifération des outils pour une approche de plate-forme, bien que sensé, nécessitera l’adhésion de plusieurs parties prenantes. En attendant, voici trois étapes intermédiaires pour améliorer la sécurité :
- Examinez les dépenses en outils. Une fois qu’une organisation maîtrise les outils, elle doit évaluer son investissement dans ceux-ci. Les technologues peuvent devenir tellement obsédés par l’achat des outils les plus récents et les plus performants qu’ils négligent les autres outils dans lesquels ils ont déjà investi. l’achat d’un nouveau produit ou service », déclare Settle. « Cela peut être un moyen très efficace de limiter l’étalement. »
- Inventorier les terminaux et les logiciels. L’équipe de Schaufenbuel chez Paychex a fait cela dans le cadre d’un effort plus large visant à rationaliser les dépenses d’outils et à consolider ses fournisseurs. Certaines organisations auront déjà déployé des workflows ou des plates-formes complètes de gestion des terminaux pour y parvenir. Recherchez également les anomalies dans le cadre du processus, en sachant non seulement tout ce qui est installé sur un réseau, mais également ce qui semble être installé de manière plus limitée – et pourquoi.
- Renforcer l’accès. Il est incroyablement difficile d’évaluer avec précision ce qui se trouve sur un réseau si les appareils ne sont pas enregistrés. Schaufenbuel recommande de donner aux utilisateurs une période d’amnistie pour enregistrer les outils afin qu’ils puissent être continuellement renforcés et mis à jour, et si cela ne fonctionne pas, bloquer ou supprimer de manière agressive les outils non autorisés des systèmes de l’entreprise. « Si un outil est légitimement utile, insistez pour qu’il passe par un processus de vérification avant d’être sanctionné », suggère Schaufenbuel.
La plate-forme Converged Endpoint Management (XEM) de Tanium offre un retour sur investissement significatif. Par exemple, Retour sur investissement estimé d’ABB Americas de son investissement dans Tanium est de 1,75 million de dollars.
En savoir plus sur les avantages de La plateforme XEM de Tanium et les économies de coûts qu’il peut apporter à votre organisation en inscription à un rapport sur le retour sur investissement de Tanium.
Source link