Paysage monochrome d'un lac et de montagnes en arrière-plan, avec un unique affichage de compte à rebours lumineux indiquant le chiffre quatre, de la condensation ruisselant sur la vitre tandis que l'appareil repose sur un trépied dans un environnement isolé et couvert.

Les quatre principales causes des opérations de sécurité non durables

2 Lecture en une minute

Il n'est pas surprenant que les organisations peinent à mettre en place et à maintenir des méthodes de sécurité opérationnelle de qualité supérieure. En effet, seulement 45 % des organisations mondiales se disent confiantes quant à leur sécurité face aux menaces actuelles, selon le rapport de 87 pages de Cisco intitulé “ [Titre du rapport] ».“Rapport annuel sur la sécurité 2016.”

Qu’est-ce qui empêche la majorité des organisations de mettre en œuvre des méthodes de sécurité efficaces ? Lors d’un webinaire récent intitulé “ Automatisation des opérations de sécurité ”, Cody Cornell, fondateur et PDG de Swimlane, a mis en lumière quatre causes majeures de l’inefficacité actuelle des opérations de sécurité.

Explorons ces questions plus en détail.

Opérations non durables : que se passe-t-il ?

Plusieurs obstacles empêchent les organisations de mettre en place une stratégie de cybersécurité solide ; Cornell en a révélé quatre. “ À un niveau macroéconomique, ces facteurs conduisent les organisations à une situation en matière d’opérations de sécurité qui devient intenable ”, a-t-il déclaré.

  • Volume d'attaques sans précédent : Ces dernières années, le nombre de cyberattaques visant les entreprises a connu une augmentation constante. Cette hausse du volume des attaques, conjuguée à la multiplication des technologies de surveillance utilisées pour détecter et identifier les attaques et les vulnérabilités, peut contraindre les organisations à gérer des dizaines de milliers d'alertes par jour.
  • Fatigue liée aux alertes : La multiplication des alertes engendre ce que beaucoup dans le secteur appellent la “ saturation des alertes ”, ou l'épuisement ressenti par les entreprises qui tentent de suivre le rythme des interventions nécessaires, notamment en matière de renseignements sur les menaces fournis par les fournisseurs commerciaux et open source. Il n'est pas surprenant que les équipes de sécurité soient exténuées par le volume considérable de données à traiter, surtout si elles utilisent des outils obsolètes.
  • Outils de réponse obsolètes : Il peut s'agir, par exemple, d'un système de gestion des tickets obsolète ou d'une solution de sécurité interne qui ne répond plus aux besoins et aux mesures de sécurité de votre organisation. Quoi qu'il en soit, les technologies héritées compliquent la gestion et le support des cas d'usage que les organisations tentent de mettre en œuvre. De fait, selon une étude de Cisco, seulement 59 % des organisations se disent équipées d'outils de sécurité “ très à jour ” (soit une baisse de 5 % par rapport à l'année précédente).
  • Manque de personnel qualifié en cybersécurité : “ Je pense que le principal obstacle, et probablement le plus difficile à surmonter pour les organisations, est le manque de personnel qualifié ”, a déclaré Cornell, ajoutant qu'il existe actuellement plus d'un million de postes vacants dans le monde pour les spécialistes en cybersécurité. Il peut être difficile de trouver, de former et de fidéliser du personnel en cybersécurité, surtout lorsque le taux de roulement est anormalement élevé.

En 2016, dotez votre organisation de solutions opérationnelles durables en relevant chacun de ces défis de front. Si vous souhaitez en savoir plus sur les meilleures pratiques en matière d'opérations de sécurité ou sur la manière de surmonter spécifiquement ces quatre défis, regardez la vidéo de 27 minutes intitulée “ [Titre manquant] ».“Automatisation des opérations de sécurité” Rediffusion du webinaire où Cody présente trois cas d'utilisation pour automatiser vos opérations de cybersécurité. ».

Vous souhaitez en savoir plus ?

Abonnez-vous dès aujourd'hui pour rester informé et recevoir régulièrement des mises à jour de Swimlane.

Contexte moderne de la sécurité opérationnelle : un graphique géométrique en dégradé représentant un flux de données fluide et l’agilité native du cloud.