Combler le déficit en cybersécurité

3 Lecture en une minute

 

Depuis cinq ans, Brian Kafenbaum et moi dirigeons une entreprise de conseil en cybersécurité et, durant cette période, nous avons constaté une transformation incroyable du secteur. L'explosion du nombre et la complexification croissante des attaques ont conduit les entreprises à investir des milliards de dollars chaque année dans des mesures de cybersécurité afin de faire face à l'évolution des menaces. Cependant, lors de nos missions de conseil auprès de diverses entreprises, nous avons constaté que malgré ces investissements, un manque subsistait dans le paysage de la cybersécurité ; c'est pourquoi nous avons fondé Swimlane.

Les organisations ont atteint un point où, en matière de cybersécurité, la menace détection Ce n'est plus le point faible habituel des défaillances, car de nombreuses solutions de détection performantes sont désormais disponibles pour identifier les problèmes. En réalité, les failles de sécurité – et les difficultés considérables qui en découlent – surviennent le plus souvent parce que les entreprises n'ont pas eu accès à des solutions qui pourraient prendre la relève des SIEM ou autres solutions de détection dans l'écosystème de sécurité. Autrement dit, les organisations peinent encore à finaliser leur stratégie.

Pour comprendre comment résoudre ce problème, il faut d'abord en comprendre la cause. La multitude de solutions de détection permet aux analystes de sécurité et aux professionnels de l'informatique d'être informés d'une attaque potentielle. En clair : “ Il y a un problème. Quelqu'un peut-il le résoudre ? ” Si votre équipe informatique ne recevait que cinq ou dix menaces potentielles par jour, ce ne serait pas un problème.

Mais comme les analystes de sécurité et les RSSI le savent pertinemment, des centaines, voire des milliers, d'alertes de menaces de complexité variable surviennent quotidiennement. Pour faire face à ce volume et à cette sophistication, les organisations utilisent une multitude d'outils de sécurité différents. Un récent rapport d'IBM cite d'ailleurs l'exemple d'un client qui utilisait 85 outils de sécurité provenant de 45 fournisseurs différents.

Face à la multiplication des menaces et à la quantité d'outils nécessaires pour les détecter, il est devenu quasiment impossible pour les équipes de sécurité de traiter manuellement chaque incident de manière exhaustive. Et lorsque des incidents restent non résolus, inévitablement, certaines menaces passent entre les mailles du filet. Autrement dit, le système actuel est tout simplement intenable. Ce qu'il faut désormais pour compléter les solutions de détection des menaces, c'est… réponse automatisée aux incidents que:

  • Centralise toutes les alertes et tous les problèmes de sécurité provenant d'autres outils de sécurité.
  • Fournit des informations supplémentaires sur les événements détectés à l'aide de tous vos outils et sources de données existants.
  • Établit des corrélations entre les cas et les renseignements sur les menaces
  • Rapidement et automatiquement résout les tâches les moins complexes, répétitives et nécessitant une main-d'œuvre importante — comme l'envoi de notifications par courriel aux collègues, la génération de rapports, l'ouverture de tickets d'assistance, etc. — qui absorbent la majeure partie du temps du personnel de sécurité.

Ce ne sont là que quelques-unes des fonctions essentielles que Turbine de couloir de nage Une plateforme d'automatisation de la sécurité améliorée par l'IA offre aux organisations des fonctionnalités telles que : orchestration de la sécurité et automatisation de la sécurité Ces conseils peuvent être appliqués. Nous partagerons également des astuces et des conseils pratiques pour les analystes de sécurité ; nous proposerons aux entreprises des suggestions pour optimiser leurs budgets de cybersécurité ; nous passerons en revue les tendances du secteur et l’actualité pertinente ; et nous expliquerons comment les organisations peuvent relever des défis complexes, comme la préservation du savoir-faire institutionnel lorsqu’un membre de l’équipe de sécurité quitte l’entreprise. Je suis impatient d’échanger avec vous sur ces sujets et bien d’autres dans les mois à venir.

Veuillez visiter notre site web pour en savoir plus sur nous et Contactez-nous.

Vous souhaitez en savoir plus ?

Abonnez-vous dès aujourd'hui pour rester informé et recevoir régulièrement des mises à jour de Swimlane.

Contexte moderne de la sécurité opérationnelle : un graphique géométrique en dégradé représentant un flux de données fluide et l’agilité native du cloud.