La simplicité est la clé du progrès dans la sécurité des Endpoints

Il y a eu une pénurie critique de compétences en cybersécurité pendant des années. En fait, Cisco estime qu’il y a actuellement 1 million de postes de cybersécurité non remplis dans le monde. Compte tenu de l’expansion rapide des réseaux, de la menace grandissante, de l’innovation continue des attaquants et de la publicité récente autour de campagnes majeures telles que NotPetya et WannaCry, les organisations de toutes tailles reconnaissent la nécessité d’une sécurité accrue des terminaux.

Combler les lacunes avec Endpoint Security

Selon Marc van Zadelhoff, directeur général d’IBM Security, «le volume et la vitesse des données dans la sécurité constituent l’un de nos plus grands défis en matière de cybercriminalité», suggérant le besoin de nouvelles technologies pour alléger le fardeau des équipes de sécurité. En outre, les organisations doivent fournir davantage de programmes de formation et d’éducation pour combler le déficit de compétences en vue de former des membres suffisamment expérimentés de cette nouvelle vague pour diriger et transformer les stratégies de sécurité dans cinq à dix ans.

D’ici là, les organisations devraient réduire la complexité de la gestion de la sécurité des terminaux, dans la mesure du possible. Toutes les tâches de sécurité ne nécessitent pas un expert, et la simplification des éléments les plus courants n’est pas seulement possible mais urgente. Le développement de stratégies, la réponse aux incidents, l’analyse légale et l’activation de technologies de sécurité telles que le cryptage, l’authentification multifactorielle et la mise en réseau sécurisée exigent certainement une expertise considérable. Cependant, la gestion quotidienne de la sécurité, comme la réinitialisation des mots de passe et des systèmes de correction, ne requiert pas le même niveau de connaissances et d’expérience en matière de sécurité, mais nécessite une compréhension plus traditionnelle des opérations et infrastructures informatiques.

Le Rapport sur les risques liés à la sécurité des terminaux de l’Institut Ponemon a révélé que 54% des entreprises ont subi une violation de données au cours de l’année écoulée. Il est remarquable que la majorité des organisations aient subi des attaques réussies à une époque où les dépenses de cybersécurité augmentaient deux fois plus vite que les investissements informatiques, selon IDC. Pire, les pertes semblent augmenter encore plus rapidement. Le nombre de dossiers perdus, volés ou compromis a bondi de 164% entre 2016 et 2017, selon Gemalto.

Trois étapes pour améliorer la simplicité de la sécurité

Alors que de nombreux nouveaux entrants et offres visent à combler cette lacune, la plupart ignorent les effets négatifs de la complexité. Alors que les vecteurs de menaces prolifèrent et se transforment en campagnes multi-étapes, les responsables informatiques et les équipes de sécurité luttent pour répondre aux exigences fonctionnelles et de gestion uniques des outils qu’ils évaluent et déploient, faisant des budgets de sécurité un terreau fertile pour les tablettes. Pour sécuriser ces organisations, de nouvelles protections doivent être fournies avec simplicité.

Dans cet esprit, examinons trois étapes clés que les entreprises peuvent suivre pour simplifier leurs stratégies de sécurité et faire face à la pénurie croissante de compétences.

1. Évaluer ce dont vous avez besoin à partir de suites de sécurité polyvalentes

Selon The Standish Group, 45% des fonctionnalités du logiciel ne sont jamais utilisées. Compte tenu des diverses tâches qui sont regroupées dans les suites de sécurité, ce nombre est probablement plus élevé, alors assurez-vous d’être clair sur ce dont vous avez besoin et ce que vous utiliserez. Certaines tâches, telles que la réponse aux incidents et l’analyse légale, nécessitent une multitude de données provenant de différentes sources pour fournir le contexte dont vous avez besoin. D’autres, tels que le blocage des logiciels malveillants ou la limitation de l’accès au réseau, sont plus prescriptifs et n’ont pas besoin d’enfouir l’administrateur dans les données. 

Les suites peuvent jouer un rôle essentiel en apportant de la cohérence aux multiples tâches de sécurisation d’une organisation, mais il est important d’évaluer les besoins organisationnels et les capacités du personnel. Étudiez les possibilités d’intégrer vos solutions existantes dans la nouvelle plate-forme que vous évaluez et évitez les achats qui intègrent et facturent des fonctionnalités importantes que vous espérez intégrer dans le futur.

2. Augmenter la clarté et réduire la complexité avec l’automatisation

Que ce soit dans vos propres efforts ou lors de l’examen des produits et de l’infrastructure de votre fournisseur, recherchez des techniques modernes qui utilisent la puissance de l’informatique pour réduire la complexité de l’information requise pour prendre des décisions. Cela a été fait dans l’espace des terminaux avec l’apprentissage automatique, transformant littéralement des millions de signatures en modèles prédictifs efficaces. Dans tous les domaines des opérations de sécurité, à la fois grâce aux plates-formes SIEM et à l’analyse cognitive avancée, l’automatisation augmente le niveau d’intelligence accessible, accélérant et clarifiant l’investigation des incidents et l’analyse des causes profondes.

3. Intercepter les attaques aussi rapidement que possible

L’axiome séculaire marche ainsi : Parce que la sécurité n’est jamais 100 pour cent, vous devez toujours investir dans la détection et la réponse. C’est vrai, mais cela ne tient pas compte du fait que moins vous vous concentrez sur la prévention, plus les événements exigeront des actions urgentes et complexes pour y répondre.

La prévention prend plusieurs formes, telles que la correction des vulnérabilités avant qu’elles ne soient exploitées et le blocage des attaques avant que les logiciels malveillants puissent prendre pied sur les systèmes. La meilleure façon de réduire le coût et la portée de la réponse aux incidents est d’éliminer les parties vulnérables de la surface exposée de la menace. Pourtant, de nombreuses organisations ont du mal à garder leurs systèmes à jour en raison de processus inefficaces et fastidieux. Selon une enquête de l’Institut SANS, seulement 12% des entreprises ont des processus de correction automatisés, et seulement 10% sont capables de corriger les vulnérabilités critiques en moins de 24 heures.

Simplifier la tâche de gestion de la sécurité – à la fois en termes de prévention et de détection – signifie éliminer le plus d’attaques possible le plus tôt possible. Un logiciel malveillant efficace utilise plusieurs vecteurs d’entrée, se propage latéralement par des techniques avancées et peut dévaster un système en quelques secondes et un réseau en quelques minutes. La détection et la réponse sont évidemment nécessaires, mais peu d’organisations ont le temps ou l’expertise pour creuser à travers les rouages ​​complexes d’une violation réussie et omniprésente, et la plupart essuieront simplement et rechargeront les systèmes qui ont été corrompus. La détection et la réponse sont considérablement simplifiées en réduisant le nombre d’attaques réussies en premier lieu.

Réduire la complexité au fur et à mesure qu’évolue l’Endpoint Security

Au cours des 25 dernières années, les menaces, les solutions et les qualifications de base pour un responsable de la sécurité sont devenues plus complexes et exclusives. Sur le plan organisationnel, le responsable de la sécurité est de plus en plus appelé à gérer plusieurs fonctions: hiérarchiser la sécurité dans différents contextes métier, diriger le comportement opérationnel et les tâches informatiques en réponse aux événements de sécurité et intégrer des protections accrues sans perturber les processus métier existants. La variété des acteurs et vecteurs de menace, combinée à la liste croissante de contrôles et de normes de conformité, a compliqué davantage le rôle. Heureusement, il existe des technologies et des services disponibles pour rendre le fardeau plus supportable, y compris les appareils de sécurité, les services gérés, les sources d’informations et les technologies d’évaluation et de prévention automatisées.

Compte tenu de la pénurie d’experts en sécurité et de l’excédent de menaces, les organisations doivent simplifier les tâches de sécurité partout où elles le peuvent. Ils peuvent le faire en réduisant le nombre d’incidents réussis et en élargissant le bassin de connaissances de sécurité disponibles. Offrir une sécurité préventive plus forte est le seul moyen de réduire la complexité de la réponse face à l’expansion rapide du paysage de la cybercriminalité.

Plus de dépenses, moins de sécurité? La hausse des coûts de protection contre les attaques DDoS nuit aux PME et aux entreprises L'état de sécurité des appareils mobiles: la vitesse tue