Facteurs de cybersécurité, partie 4 : Surcharge d’informations de sécurité

2 Lecture en une minute

 

Cette série en quatre parties abordera quatre facteurs principaux qui redessinent le paysage de la cybersécurité et qui continueront de le faire au cours des trois à cinq prochaines années.

Jusqu'à présent dans cette série, nous avons abordé la manière dont l'Internet des objets (IoT), Pénurie de talents en cybersécurité, L’évolution des menaces aura un impact sur la gestion des opérations de sécurité au cours des prochaines années. Le quatrième et dernier facteur influençant le secteur de l’information, la surcharge d’informations en matière de sécurité, englobe les trois tendances abordées dans les précédents articles de cette série.

Face à un paysage de menaces en constante évolution, les organisations utilisent une grande variété d'outils de détection. Le nombre d'indicateurs traités quotidiennement par la communauté du renseignement sur les menaces se chiffre en milliers, voire en dizaines de milliers, selon le nombre et l'envergure de ses sources. Ces chiffres démontrent clairement que les équipes de sécurité n'ont tout simplement pas le temps de traiter manuellement toutes les alertes de sécurité dans leurs environnements, sans parler des analyses de vulnérabilité, des incidents liés aux données personnelles, des rapports d'audit et des violations de données qu'elles gèrent actuellement.

Et le problème ne fera que s'aggraver si les centres d'opérations de sécurité continuent de fonctionner comme d'habitude. À titre d'exemple :

  • Des études indiquent que 5 millions de nouveaux professionnels de la cybersécurité seront nécessaires dans les prochaines années, un chiffre bien supérieur aux projections actuelles concernant le nombre de candidats disponibles pour les entreprises. Par conséquent, ces dernières auront probablement des difficultés à pourvoir leurs postes en sécurité de l'information, ce qui engendrera une surcharge de travail pour les autres membres de leurs équipes, alors même que le volume d'informations croît de façon exponentielle.
  • Cisco estime que l'Internet des objets (IoT) comprendra 50 milliards d'appareils d'ici 2020. De ce fait, les organisations seront submergées d'indicateurs supplémentaires, car elles seront chargées de surveiller ces équipements compatibles IP.
  • La plupart des RSSI et des DSI prévoient d'ajouter encore plus de solutions de détection au cours des six à douze prochains mois. Qu'il s'agisse de SIEM, d'outils d'analyse forensique réseau, de renseignements sur les menaces ou de pare-feu d'applications Web, ces solutions généreront un plus grand nombre d'alertes.

Les entreprises peuvent choisir différentes approches. gestion des opérations de sécurité Pour aller de l'avant, il est essentiel de comprendre que, quelles que soient les approches adoptées, elles devront être radicalement différentes de celles qui ont fonctionné jusqu'à présent. En matière de cybersécurité, nous sommes entrés dans une ère nouvelle.

 

Vous souhaitez en savoir plus ?

Abonnez-vous dès aujourd'hui pour rester informé et recevoir régulièrement des mises à jour de Swimlane.

Contexte moderne de la sécurité opérationnelle : un graphique géométrique en dégradé représentant un flux de données fluide et l’agilité native du cloud.