3 raisons pour lesquelles les services de securité gerés traditionnels(MSS) sont absents

3 raisons pour lesquelles les services de securité gerés traditionnels(MSS) sont absents

À mesure que les entreprises développent leurs programmes de sécurité, la complexité de leurs environnements de sécurité augmente. La complexité et les changements nécessitent une approche entièrement nouvelle pour le centre d’opérations de sécurité (SOC) moderne. Selon Gartner, d’ici 2022, 50% de tous les SOC se transformeront en centres d’opérations modernes dotés de capacités intégrées de réponse aux incidents, de détection de la menace et de recherche proactive de la menace, contre moins de 10% en 2015.

Les responsables de la sécurité et des risques recherchent un partenaire pour les aider à renforcer leurs capacités internes ou à les externaliser. En conséquence, le marché global des services de sécurité gérés évolue rapidement, passant de la surveillance et de la gestion traditionnelles à des services de sécurité plus avancés, axés sur l’intelligence artificielle (IA) (mais pilotés par l’homme). Sans oublier de mentionner que les entreprises font actuellement l’objet d’initiatives de transformation numérique à l’échelle de l’entreprise qui exigent une approche entièrement nouvelle de la sécurité sur des plateformes multicouches hybrides.

Que faut-il changer pour moderniser les services de sécurité gérés?

Traditionnellement, les fournisseurs de services de sécurité gérés (MSSP) se concentraient sur le volume le plus élevé de surveillance et d’alertes des journaux, avec un manque de contexte dans les enquêtes et une défense centrée sur le périmètre. Les fournisseurs de services de sécurité traditionnels n’offrent qu’une transparence limitée, voire aucune, dans leurs enquêtes ou leur contexte pour définir ce qui doit être escaladé ou non. ils sont devenus une boîte noire. À mesure que les vecteurs d’attaque évoluent et que le volume et la véracité des données augmentent, les MSSP se trouvent maintenant à un tournant de la sécurité. C’est une question d’évolution ou de perte de pertinence pour vos clients.

Voyons un peu plus en profondeur trois domaines dans lesquels votre MSSP devrait s’orienter vers la modernisation de la sécurité gérée.

1. Détection et réponse gérées (MDR)

L’un des changements les plus importants pour les fournisseurs de services de sécurité gérés traditionnels concerne les capacités de détection et de réponse gérées. Selon Gartner, plus de 25% des entreprises utiliseront les services de détection et de réponse gérées d’ici 2024, et 40% des entreprises de taille moyenne utiliseront ce dernier comme seul service de sécurité géré. La demande des clients pour une réponse et une correction plus proactives est un facteur déterminant.

Avec les services de sécurité gérés traditionnels, l’accent a été mis sur la gestion des journaux, l’information sur les menaces, la conformité et la gestion des périphériques. D’autre part, MDR est axé sur une approche proactive de la détection et de la gestion des événements de sécurité jusqu’à la correction, limitant ainsi l’impact d’un événement de sécurité.

Le MDR intègre une approche équilibrée entre expertise et analyse humaine et intelligence artificielle et apprentissage automatique (ML) pour accélérer la détection et la réponse. L’amélioration de ces deux domaines clés signifie qu’un attaquant passera moins de temps dans un environnement et provoquera potentiellement moins de dégâts. De plus, l’expertise humaine derrière le MDR permet à l’organisation de rechercher de manière proactive les menaces et d’identifier les outils et les techniques utilisés par les adversaires pour attaquer les organisations.

2. Gestion de la sécurité basée sur l’IA

L’IA et le ML sont des domaines de croissance essentiels pour les PSSS de la prochaine génération. Selon Forrester, 64% des décideurs en matière de sécurité d’entreprise craignent que les cybercriminels utilisent l’IA. En outre, 54% des entreprises mettent en œuvre ou développent des capacités d’IA en recrutant ou en externalisant à un expert en IA.

Les responsables de la sécurité et des risques doivent se familiariser avec les éléments constitutifs des technologies de l’IA et de la recherche en sécurité. La première raison est que les acteurs de la menace tirent activement parti de l’IA et du BC pour cibler des organisations et trouvent des ensembles de données volumineux contenant des informations personnellement identifiables (PII). Deuxièmement, sans analyse et gestion de la sécurité en temps réel via l’utilisation de l’IA et du ML, les entreprises ne sont pas en mesure d’obtenir des informations contextuelles et significatives sur leur situation en matière de sécurité, alors qu’elles doivent faire face à un nombre toujours croissant d’alertes.

Des technologies telles que l’Internet des objets (IoT) et la technologie opérationnelle (OT) ont également ajouté davantage de périphériques et de données à l’écosystème de sécurité. Celles-ci reflètent un nouveau paysage de menaces, auquel de nombreux RSSI n’avaient jamais eu à faire face. Au fur et à mesure que le volume et la véracité des données augmentent, les fournisseurs de sécurité gérés ont besoin de l’IA pour accroître leur détection, leur réponse et leur correction.

AI et ML permettent aux fournisseurs de sécurité tiers de filtrer le bruit et de réduire efficacement les faux positifs chez leurs clients. La gestion de la sécurité basée sur l’IA aide les analystes à analyser rapidement des ensembles de données volumineux et à les corréler, leur permettant de détecter les menaces potentielles et les comportements inhabituels avant de les escalader rapidement.

L’IA et le ML contribuent également à accélérer la réponse en réduisant le temps nécessaire à la réalisation d’une enquête de quelques jours ou mois à quelques heures, voire quelques minutes. La détection et les réponses basées sur AI et ML peuvent exploiter les données et les connaissances issues d’attaques précédentes pour identifier les caractéristiques similaires des nouvelles menaces.

3. Transformer la conformité et le risque en informations exploitables

Les organisations ne sont pas seulement confrontées à la complexité du paysage de la sécurité, mais également à la conformité et aux exigences réglementaires. Les principaux obstacles à la gestion des risques sont notamment l’augmentation des coûts, la difficulté de trouver la technologie adéquate et le manque de compétences et de personnel pour gérer correctement les fonctions de gestion des risques et de conformité.

Les responsables de la sécurité et des risques nous disent souvent qu’ils ont du mal à quantifier et à rendre compte des risques organisationnels. Soit ils n’ont pas le bon contexte en termes de risque, soit ils ne savent pas comment gérer les nouvelles réglementations.

Les MSSP modernes doivent mettre la conformité et la gestion des risques à l’avant-plan de tout engagement avec le client. Pour ce faire, le MSSP moderne devrait synthétiser la télémétrie à partir d’incidents, de données de corrélation et d’informations sur la vulnérabilité et les menaces afin d’aider les clients à évaluer, détecter et hiérarchiser les risques nouveaux et existants. Le fournisseur de services doit comprendre l’entreprise en tant que partenaire pour aider le client à rester informé grâce à des informations commerciales pertinentes.

Les règles de sécurité devaient être enfreintes

Le paysage de sécurité moderne d’aujourd’hui nécessite une toute nouvelle approche des règles de sécurité. Les fournisseurs de sécurité gérés doivent constamment chercher à rester en tête des menaces et des risques auxquels leurs clients sont exposés.

Les menaces, les risques et les nouvelles technologies émergents peuvent créer une incertitude. Un partenaire de sécurité global et moderne peut aider votre entreprise à gérer les fonctions de sécurité de l’entreprise et permettre à votre personnel de sécurité de se concentrer sur la supervision globale du programme.

Vision 2020: prévisions de Check-Point en matière de cybersécurité pour la nouvelle année Comment les services financiers peuvent-ils endiguer la marée des attaques de phishing mobiles?