dimanche, 29 janvier 2023

Mieux ensemble : Compenser les défis de main-d’œuvre de la cybersécurité avec des intégrations d’API

Les obstacles au travail qui affligent les groupes de cybersécurité partout dans le monde sont évidents. Une collaboration serrée avec le marché, associée à des besoins croissants et à un paysage de danger qui s’accélère, a en fait créé une tempête de complexité, conduisant à un espace de compétences élargi qui entraîne des niveaux plus élevés d’épuisement professionnel et d’erreur humaine dans tout le secteur. Le rapport d’enquête sur les violations de données 2022 de Verizon, commandé de manière indépendante, a révélé que 82 % des violations impliquent aujourd’hui un certain degré d’erreur humaine. Qu’il s’agisse d’un utilisateur final sans méfiance ou d’un expert aux yeux troubles, les vulnérabilités provoquées par la surcharge cognitive ne doivent pas être ignorées.

Prenons l’actuel piratage d’informations très médiatisé d’Uber. Un acteur destructeur, se faisant passer pour un administrateur informatique interne, a utilisé des canaux de collaboration numérique pour inciter un membre du personnel d’Uber à renoncer à ses qualifications VPN, ce qui a compromis globalement les installations réseau du géant du covoiturage. La violation a montré les répercussions d’une attaque d’ingénierie sociale ciblant la main-d’œuvre hybride toujours active. Et avec l’accélération de ces attaques en volume et en vitesse, il est clair qu’une plus grande exposition à ces dangers est nécessaire pour que les groupes de sécurité puissent y remédier efficacement.

De nombreuses entreprises achètent une pléthore de tout nouveaux produits de sécurité de pointe en réaction à la pénurie de personnel. Néanmoins, les coûts de patchwork réactifs sur les produits de niche spécifiques les plus récents de l’industrie ne doivent pas être considérés comme la réponse, car la prolifération des outils développe fréquemment une complexité supplémentaire qui nuit aux entreprises plus qu’elle n’aide. Les entreprises disposent généralement de 60 à 80 outils de surveillance de la sécurité différents dans leur portefeuille, dont beaucoup restent inutilisés, sous-utilisés ou oubliés. Exiger que les groupes de sécurité maîtrisent une myriade d’outils, de consoles et de flux de travail déplace les priorités de la gestion du danger vers la gestion de l’innovation.

Un cadre de cybersécurité intégré

Les entreprises les mieux placées pour compenser les difficultés de travail de la cybersécurité sont ceux qui adoptent les meilleurs outils et plates-formes de sécurité qui fournissent une bibliothèque approfondie d’API et d’intégrations tierces. Avant tout, une structure intégrée permet aux organisations de naviguer avec succès dans leurs environnements uniques en consolidant les outils et en minimisant les erreurs humaines grâce aux trois procédures suivantes :

Occasion

Intelligent Security Top

Découvrez la fonction importante de l’IA et du ML dans la cybersécurité et commercialisez des études de cas particulières le 8 décembre. Inscrivez-vous dès aujourd’hui pour votre pass totalement gratuit.

Inscrivez-vous maintenant

  • Défense améliorée au moyen de renseignements de sécurité et de partage des risques : cela permet une reconnaissance et une action rapides contre les risques entrants au moyen d’outils d’analyse d’intelligence artificielle, renforçant la capacité d’un expert humain à développer une cyberdéfense rapide et complète procédures.
  • Amélioration de l’efficacité grâce à l’automatisation : cela permet de décharger les tâches manuelles répétitives et ordinaires vers des outils compatibles avec l’IA, d’améliorer g les flux de travail humains en accélérant et en améliorant les facettes cruciales de la réaction aux événements et de la gestion des vulnérabilités.
  • Amélioration de la prévention via le partage et la consolidation des données des outils : cela permet une exposition totale et en temps réel à l’ensemble de l’environnement de sécurité d’une entreprise pour promouvoir la création de notifications ciblées qui révèlent des dangers inconnus.

En travaillant avec un plus grand nombre de fournisseurs de sécurité, les organisations tirant parti des combinaisons d’API bénéficient de la compréhension combinée de toutes les plates-formes incorporées pour améliorer considérablement position de sécurité. L’accès étendu à des renseignements rapides sur les menaces permet aux groupes de sécurité d’aligner les stratégies d’évitement, d’examen et de réaction sur de nombreux contrôles de sécurité, en plus d’accélérer la vitesse de leurs efforts de détection et de correction.

Dans le cadre de l’adoption généralisée du cloud, basé sur un lieu de travail hybride, il est de plus en plus clair que les architectures de sécurité organisationnelles doivent inclure des services évolutifs et intégrés de manière sécurisée qui combinent l’équilibre idéal entre les capacités automatisées d’évitement, de détection et d’action pour sécuriser efficacement les informations tout au long de leur cycle de vie.

Améliorer la détection et augmenter efficacité de la cybersécurité

Une structure d’intégration d’API ouverte est l’incarnation de la force du nombre. Il assemble les fonctions et procédures cruciales exécutées par les outils de sécurité fondamentaux (sécurité des e-mails, sécurité des terminaux, sécurité Web, NDR, sécurité des données) dans une structure maillée unique qui fonctionne à l’unisson et partage des informations centralisées sur les risques dans tout son écosystème. En connectant toutes les pièces du puzzle, les organisations acquièrent les ressources nécessaires pour améliorer leurs capacités de prévention et de détection dans des environnements complexes.

Dans un cas, un cadre d’API pourrait permettre à des processus automatiques de circuler en continu entre une passerelle de messagerie et Security Service Edge (SSE) aux systèmes SIEM/XDR correspondants. Cela permettrait aux groupes de sécurité de partager une journalisation riche, des métadonnées, des indications de compromis, des URL malveillantes, l’activité des utilisateurs, le mouvement des données et l’analyse de l’intelligence artificielle en temps réel. La plate-forme SIEM alimentée par l’IA automatise l’analyse de ces informations sur les dangers, passant au crible le bruit pour créer des informations exploitables avec des informations contextuelles pour les groupes de sécurité. D’autre part, les informations contextuelles en temps réel offrent des conseils simplifiés aux analystes pour réduire les menaces potentielles et, si nécessaire, créer une action rapide contre une attaque.

Avec un accès à une série plus large de points de contact de données sur les menaces , les équipes de cybersécurité peuvent également créer des scripts personnalisés dans la bibliothèque d’API globale. Cela fournit des « capacités ciblées » qui correspondent plus directement à leurs besoins et compétences spécifiques. L’équipe peut produire un script qui analyse simultanément les journaux de sécurité des e-mails du fournisseur A, les journaux de sécurité des informations du fournisseur B, les journaux de clics de sécurité Web du fournisseur C et les journaux de filtrage anti-spam du fournisseur D, en fonction des informations les plus appropriées à leur utilisation spécifique. Cas. Le filtrage des volumes exceptionnellement élevés de signaux entrants améliore l’efficacité de toute l’équipe, permettant aux analystes d’identifier les aiguilles dans la botte de foin en donnant la priorité aux notifications idéales au bon moment pour une défense maximisée.

Automatiser les processus manuels et les flux de travail

Malgré le nombre croissant de produits innovants et de pointe disponibles sur le marché aujourd’hui, il est important de garder à l’esprit qu’une attaque d’ingénierie sociale multi-vecteur est extrêmement difficile à combattre pour les équipes de sécurité hybrides. outils dans leur pile. Des réponses rapides et agiles ne sont pas négociables dans ces circonstances, mais avec des ressources limitées et des membres du personnel travaillant à partir de plusieurs endroits, effectuer une action réparatrice rapide sans erreur humaine est plus simple à dire qu’à faire. Même les équipes de sécurité les mieux informées et les plus compétentes sont susceptibles de commettre des erreurs lorsqu’elles tentent de remédier à une attaque. Il est important de déterminer comment automatiser des procédures bien définies partout où cela est possible pour réduire ces durées de réaction et garantir que les équipes de sécurité peuvent remédier rapidement et efficacement.

Grâce à l’accès à une bibliothèque d’API ouverte, les organisations peuvent intégrer les capacités de Outils de sécurité AI/ML dans leur architecture de sécurité existante pour automatiser les actions répétées de protection, de détection, d’action, d’atténuation et de partage de renseignements. Qu’il s’agisse d’informer un fournisseur de sécurité des terminaux d’une alerte émergente ou de déplacer fermement des informations d’une solution de stockage à une autre, l’automatisation pilotée par API peut gérer les tâches régulières et sujettes aux erreurs que les équipes de cybersécurité effectuent chaque jour. La simplification de ces flux de travail autrement centrés sur l’humain permet aux analystes surchargés de se concentrer plutôt sur des évaluations de menaces plus importantes nécessitant beaucoup de temps et d’attention. Cela, au niveau macro, renforce la posture de sécurité de l’entreprise supérieure.

Il n’y a pas de formule magique qui inversera entièrement les défis de la main-d’œuvre de la cybersécurité dans un avenir immédiat. Il existe des actions proactives que les organisations peuvent prendre dès maintenant pour offrir l’assistance essentielle dont leurs équipes de sécurité ont besoin aujourd’hui. Pour parcourir avec succès un paysage complexe de dangers, il n’y a pas de meilleur endroit pour commencer que l’adoption appliquée d’un cadre d’intégration d’API approfondie.

La cybersécurité est un sport d’équipe. Pourquoi protéger seul quand on peut défendre ensemble ?

.

.

Toute l’actualité en temps réel, est sur L’Entrepreneur

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici