Fournisseur de Services Managés Réseaux & Cybersécurité
👀 Découvrez dans cet article 📝 de @Etay Maor : When more is too much in security (computerweekly.com), que contrairement aux idées reçues, la multiplication des solutions de sécurité 🔐 nuit à l’efficacité de la posture de sécurité.
Face à l’exposition aux cybermenaces, le réflexe de beaucoup d’organisations est d’accroître📈 le nombre d’outils de sécurité.
Une étude récente https://panaseer.com/reports-papers/report/2022-security-leaders-peer-report/ montre que ceux-ci ont augmenté de près de 20% depuis 2019 dans les grandes entreprises.
Pourtant cette approche peut provoquer l’effet contraire de celui escompté.
Car au-delà de la fuite en avant financière, l’empilement des outils augmente la complexité.
Les équipes IT ou leurs sous-traitants doivent réaliser des efforts d’intégration et de maintien en conditions opérationnelles très importants.
Ceci requiert une expertise et une charge très conséquente pour un résultat souvent hypothétique, car :
Et finalement, ces outils contribuent-ils vraiment à une posture de sécurité efficace et pérenne ?
Pour preuve, les marqueurs précurseurs d’une attaque sont présents au sein du Système d’Information des semaines voire des mois avant la concrétisation de leurs actions.
Pendant cette période, les services IT disposent de nombreuses possibilités pour détecter, limiter voire juguler l’attaque en identifiant les opérations en cours de réalisation :
Pourtant dans la majorité des cas, ces signaux échappent aux contrôles de sécurité en place.
Aussi, plutôt que d’essayer d’ajouter en permanence de nouvelles fonctions de défense, il est plus utile de se concentrer sur l’utilisation efficace des solutions déjà en place.
Car peu importe comment les attaquants ont pénétré le SI. Leur agilité leur permettra toujours de trouver le moyen d’y parvenir.
Ce qui est important, c'est de contrer ce qu’ils sont venus y faire.
Et sur ce point, les attaquants ont toujours les mêmes objectifs : hameçonnage, vol de mots de passe, analyse des vulnérabilités.
En conclusion, l’empilement des solutions de sécurité apporte plus de complexité que d’efficacité dans la cyberdéfense des organisations.
Il est plus utile de capitaliser sur des solutions simples et bien maîtrisées par les équipes IT.
Cette approche basée sur la simplicité et l’efficacité de la sécurité est l’un des piliers du modèle SASE [Secure Access Service Edge] défini par le GARTNER.
Dans ce modèle, les fonctions de sécurité essentielles contre les intrusions et les logiciels malveillants :
Pour mesurer concrètement l’apport de ce modèle au travers de la solution CATO Cloud de Cato Networks, rien de tel qu’une démo !
📅 👉 https://outlook.office365.com/owa/calendar/SASETYCATONetworks@sasety.com/bookings/
@Christophe Lopez-Castel @Adrien Porcheron @Bertrand Delassaux @Sylvain CHAREYRE @Joseph FERNANDO @SASETY