jeudi, 25 avril 2024

Les défis d’intégration augmentent à mesure que les entreprises déploient jusqu’à 100 outils de sécurité

Crédit : Dreamstime

Les entreprises lancent fréquemment de nouveaux outils et services de sécurité pour y assister aux exigences et aux dangers. Une considération essentielle est de savoir comment intégrer ces différentes offres – dans la plupart des cas fournies par différents fournisseurs – dans l’infrastructure existante pour prendre en charge une méthode de sécurité cohérente.

Le transfert vers le cloud a en fait rendu l’intégration de la sécurité plutôt plus facile, mais la procédure peut toujours être un obstacle important pour les organisations qui tentent de construire une protection solide contre les risques les plus récents. Voici quelques-uns des défis auxquels ils peuvent être confrontés et comment peuvent-ils les résoudre efficacement.

1– De nombreux outils de sécurité

Un problème typique de combinaison de sécurité provient de quelque chose que de nombreuses organisations font : déployer trop de produits ou services de sécurité.

« Le volume d’outils de sécurité disparates et l’absence d’interopérabilité native entre eux font partie des difficultés les plus importantes liées aux opérations de cybersécurité aujourd’hui », déclare Chris Meenan, vice-président de la gestion des produits chez IBM Security.

« Chaque nouvel outil de sécurité doit être intégré à beaucoup d’autres, produisant une variété croissante d’intégrations personnalisées qui doivent être gérées entre chacune d’entre elles – se développant à une échelle devenue irréalisable », déclare-t-il.

D’innombrables outils de cybersécurité sont sur le marché aujourd’hui, « avec un ensemble de fonctions et de capacités différentes », déclare Kelly Bissell, directeur général international d’Accenture Security. « Tout responsable de la sécurité, quel que soit son niveau d’expérience, peut facilement se laisser submerger par la tentative de créer les « meilleures » options de sécurité pour une entreprise. »

Le résultat est souvent une installation de sécurité d’entreprise avec 50, voire 100 différentes outils tous bricolés, dit Bissell. « Lorsque de nouveaux outils sont introduits mais ne peuvent pas interagir avec d’autres plates-formes ou outils de sécurité, il est encore plus difficile d’obtenir une vue bénéfique du paysage des risques réels », déclare-t-il.

Les organisations « doivent faire un « nettoyage de printemps » et rationaliser ou combiner leurs outils de cybersécurité », déclare Bissell. « Ils doivent également choisir quelques fournisseurs principaux et en réduire d’autres pour augmenter la valeur de leurs relations avec les principaux fournisseurs. Cela réduira les coûts de licence et de combinaison tout en simplifiant leur empreinte. »

2– Absence d’interopérabilité entre les outils de sécurité

De nombreux outils de sécurité proposés aujourd’hui utilisent des interfaces utilisateur et des langages d’échange de données exclusifs, déclare Meenan. Alors que beaucoup fournissent désormais des interfaces d’application (API) ouvertes, « ces API ne sont pas toujours construites sur les mêmes exigences, donc un code personnalisé particulier est toujours nécessaire pour incorporer l’élément A avec le produit B », dit-il. « De plus, le langage d’échange d’informations n’est pas standardisé. »

Des efforts sont en cours entre plusieurs quartiers de sécurité pour résoudre ce problème d’interopérabilité, concentrés sur le développement de modèles de données plus typiques, d’exigences ouvertes et d’outils open source qui peuvent être utilisés par tous les fournisseurs et ensembles d’outils, dit Meenan.

« En s’appuyant sur des API typiques et des modèles de données communs, les groupes de sécurité auront la possibilité de remplacer plus rapidement un outil par un autre, ce qui simplifiera l’ajout de nouveaux outils et réduira le verrouillage des fournisseurs », a-t-il déclaré. États.

Un bel exemple de l’endroit où ce type de travail communautaire est en train de s’installer est l’Open Cybersecurity Alliance (OCA), États Meenan. Il s’agit d’un groupe intersectoriel de fournisseurs, de consommateurs et d’organisations à but non lucratif sous gouvernance ouverte qui s’engage à tirer parti de l’open source et des normes ouvertes pour améliorer l’interopérabilité de la cybersécurité.

« Des organisations comme l’Open Cybersecurity Alliance sont tout ce qui concerne l’union des acteurs de l’ensemble de la communauté de la sécurité pour aider à spécifier ces normes de manière ouverte et transparente, avec développement, évaluation et retour d’information de la communauté », déclare Meenan.

« Les entreprises peuvent commencer dès aujourd’hui à se tourner vers des applications logicielles basées sur des outils et des normes open source, afin de réduire le fardeau des combinaisons de sécurité, maintenant et à l’avenir. »

3– Performances interrompues

Souvent, les outils de sécurité nécessitent un accès particulier aux systèmes ou au trafic réseau pour fonctionner, et l’inclusion d’outils flambant neufs peut entraîner l’arrêt des outils existants, déclare Eric Cole, créateur et PDG de Safe Anchor Consulting et spécialiste de la cybersécurité.

« Cela est basé sur le fait que lorsque de nouveaux outils sont installés, ils apportent généralement des modifications telles que la suppression ou le téléchargement de fichiers, de pilotes , et les clés de registre Windows, et ces configurations sont fréquemment utilisées par des outils précédemment configurés », déclare Cole. « Ce problème est principalement répandu avec les outils de sécurité des terminaux ou les outils qui doivent être configurés directement sur un système. »

Avec les périphériques réseau ou les appareils électroménagers, cela pose moins de problème, déclare Cole. L’option est avec des outils basés sur un hôte ou un serveur qui doivent être installés dans votre région, les organisations doivent s’en tenir à une suite ou un outil de fournisseur unique pour réduire la contamination entre fournisseurs, déclare-t-il.

4– Exposition minimale au réseau

Des outils de sécurité plus récents se concentrent sur l’élaboration de conceptions comportementales pour mieux comprendre le trafic et le comportement du réseau, et sur l’utilisation de ces informations pour repérer les activités anormales, déclare Cole.

« Pour que ces conceptions soient fiables, elles doivent analyser et évaluer tout le trafic réseau », déclare Cole. « Si les outils ne voient qu’un sous-ensemble, les conceptions ne seront ni précises ni efficaces.

 » Il s’agit principalement d’un problème lié aux appareils et appareils réseau, mais si un tout nouveau périphérique réseau est installé devant l’innovation existante, cela pourrait obstruer le trafic et limiter l’exposition des systèmes existants. » Si le tout nouveau gadget est installé derrière des appareils existants, il contiendrait des informations restreintes et ne fonctionnerait pas, dit-il.

La solution est pour implémenter des outils réseau par réseau local virtuel ou segment de réseau, déclare Cole, afin qu’un seul outil soit entièrement présent pour la partie du réseau qu’il protège.

5– Augmentation des faux alarmes

Les tout nouveaux outils de sécurité ont également tendance à se concentrer davantage sur l’affirmation qu’ils peuvent découvrir les attaques au lieu de se concentrer sur l’offre de détails précis et fiables, déclare Cole.

 » Pour cette raison, à mesure que vous configurez plus d’outils, cela augmente les signaux et augmente le nombre total de positifs incorrects, « Cole dit. « La solution consiste à utiliser un [système] de gestion des incidents de sécurité et des occasions et à corréler les informations provenant de plusieurs sources, et simplement alerter sur l’activité qui signale systématiquement à travers plusieurs outils. »

6– Échec pour définir les attentes de manière appropriée

Les fournisseurs de sécurité peuvent parfois embellir les capacités d’intégration de leurs produits ou arrêter de travailler pour discuter de toutes les conditions préalables supplémentaires qui doivent rester en place pour atteindre les résultats spécifiés, déclare Brian Wrozek, RSSI chez entreprise de sécurité Optiv. Ceci, à son tour, peut amener les responsables de la sécurité ou les équipes à définir des attentes pour les utilisateurs de l’organisation qui ne peuvent pas être satisfaites.

« Les chefs d’entreprise connaissent mieux les applications de service que les applications de sécurité », déclare Wrozek. Ils savent ce qu’ils obtiennent avec une application telle que Salesforce ou Zoom, dit-il, mais pas un outil de courtier de sécurité d’accès au cloud (CASB). « Pour cette raison, il est important que vous décriviez toutes les contraintes de la solution au lieu de vous concentrer exclusivement sur les avantages », déclare-t-il.

7– Manque de compétences

Tous les dirigeants de la sécurité savent à quel point le manque de compétences est un problème sérieux pour les entreprises. Le besoin est simplement beaucoup plus élevé que l’offre, pour pratiquement tous les éléments de sécurité. Cela comprend les compétences nécessaires pour intégrer différents outils et services de sécurité.

Le manque de personnel qualifié capable de gérer la combinaison d’outils de sécurité et de déterminer les actions à entreprendre est un obstacle crucial aujourd’hui, déclare Bissell. . « Plus vous avez d’outils, plus vous avez besoin de temps et de compétences, et [cela] crée souvent une importante fuite de ressources. »

.

Toute l’actualité en temps réel, est sur L’Entrepreneur

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

xnxx sex download russianporntrends.com hardxxxpics saboten campus freehentai4u.com read manga porn rakhi sex photo ganstagirls.com nani sex video xxx indian girl video download elporno.mobi tamilauntycom bf hd video bf hd video porn555.me anyporn hd tamil beach sex erolenta.com xxx sex boy to boy bustyboobs pakistanixxxx.com nude sexy videos desi sex xvideos.com tubaka.mobi justdesi in free naked dance vegasmpegs.mobi eva grover desi ass lick eroanal.net 69 xvideo 4k xnxx thefuckingtube.com xxii roman numerals translation tamil nayanthara sex sexozavr.com indian porn videos tumblr كلبات سكس porn-arab.net نيك ف الكس y3df comics popsexy.net akhil wife hentai ahri wowhentai.net the sarashina bloodline