Skip to main content

Lutter contre l’étalement de la sécurité

David Herselman, directeur général d’inq. Afrique du Sud

De nombreuses entreprises considèrent encore la cybersécurité comme un achat de rancune. Pire encore, ces entreprises n’allouent souvent les fonds nécessaires qu’après un incident ou une modification de la réglementation qui les oblige à agir. La normalisation de l’environnement de travail hybride a certainement contribué à créer un faux sentiment de sécurité. Souvent, les entreprises pensent que leurs solutions traditionnelles de sécurité du périmètre et des points finaux sont suffisantes, même après avoir migré leurs données et leurs applications vers des environnements en nuage.

Dans la pratique, le paysage de la cybersécurité est devenu encombré de fournisseurs qui essaient de se surpasser les uns les autres avec des acronymes confus et des fonctions qui se chevauchent. Il en résulte un ensemble fragmenté de solutions de sécurité. On pourrait dire que le secteur a besoin d’une réglementation propre pour clarifier et cloisonner les vendeurs et les produits. Au moins, il sera alors plus facile pour les consommateurs et les organisations de savoir clairement ce qu’ils utilisent et ce qu’ils achètent. Cela dit, cette approche pourrait nuire à l’un des meilleurs moyens de renforcer les défenses d’une entreprise, à savoir l’adoption d’une approche multicouche de la cybersécurité.

Continuez à vous adapter

Même si le battage médiatique autour de l’apprentissage automatique et de l’IA a conduit les décideurs à s’attendre à une solution de sécurité “prête à l’emploi et oubliée”, la réalité est tout autre. La détection des menaces persistantes avancées repose sur la corrélation des indicateurs de compromission (IoC) et sur la chasse aux menaces qui s’ensuit pour rechercher les anomalies. Par exemple, une analyse heuristique du trafic réseau peut mettre en évidence un point d’accès qui télécharge soudainement des données sur l’internet, ce qui peut indiquer une exfiltration de données ou simplement une sauvegarde d’informations par un utilisateur.

Il existe plutôt un consensus croissant sur la nécessité de consolider et de corréler l’analyse du trafic réseau (NTA, tels que les pare-feu, les commutateurs avec NetFlow/sFlow ou SPAN), la télémétrie de la détection et de la réponse des points finaux (EDR), les journaux des fournisseurs de services en nuage, les journaux d’audit des serveurs et des postes de travail internes, et les journaux d’événements.

Une solution Secure Access Service Edge (SASE) est presque devenue indispensable pour gérer et surveiller efficacement les travailleurs hybrides. Historiquement, les entreprises y parviennent grâce à une solution de gestion des informations et des événements de sécurité (SIEM), associée à un centre d’opérations de sécurité (SOC) interne. Les petites et moyennes entreprises peuvent accéder à des services de détection et de réponse gérés (MDR) similaires auprès des MSSP, bien que ceux-ci ne couvrent souvent pas l’ensemble des services fournis par un SOC interne.

Les solutions de détection et de réponse étendues (XDR) tentent de persuader les clients d’adopter une solution unique pour relever ces défis. Cependant, ces solutions sont souvent spécifiques à un fournisseur et leurs intégrations sont limitées, alors que les solutions SIEM/SOC offrent une compatibilité beaucoup plus grande en matière d’ingestion de données.

Les entreprises qui prennent leur cybersécurité au sérieux, combinent des outils (NTA, EDR, XDR ou SIEM), des cadres de sécurité (par exemple, l’architecture de référence Zero Trust), des réglementations (POPIA, GDPR, FINRA, HIPAA et PCI DSS), l’IA, la chasse aux menaces humaines et la formation des utilisateurs dans le cadre d’un cycle d’amélioration continue.

Une réponse tactique

Cependant, il n’existe pas de solution unique en matière de cybersécurité. La clé d’une sécurité efficace réside dans une approche globale et multicouche qui intègre les meilleurs outils, cadres et pratiques.

En tant que partenaire de confiance en matière de cybersécurité, notre approche implique de travailler avec des fournisseurs de premier plan tels que Check Point et de maintenir un large éventail de compétences en interne. De cette manière, nous nous assurons de pouvoir fournir des solutions sur mesure pour répondre aux besoins uniques de chaque entreprise. En faisant évoluer en permanence nos stratégies et en restant à l’affût des nouvelles menaces, nous aidons nos clients à naviguer dans les méandres de la sécurité et à mettre en place un dispositif de sécurité plus intégré.