Cybersécurité : la notion de « contrôle » est-elle devenue une chimère ?

Pour faire face aux menaces, la notion de contrôle a longtemps été la pierre angulaire de l’approche de la quasi-totalité des équipes dédiées à la cybersécurité. Désormais, la défense de l’environnement IT est devenu un enjeu si complexe, qu’il est temps de se demander s’il est toujours possible de prendre le contrôle sur les menaces.

Les hackers sont singulièrement concentrés sur la manière de pénétrer un réseau pour accomplir leurs missions. Ainsi, le travail du défenseur n’a jamais autant été un défi. Comme les réseaux s’étendent au-delà du périmètre traditionnel pour inclure des ordinateurs portables, des terminaux mobiles, des postes de travail virtuels, des data center et le cloud, de nouveaux vecteurs d’attaques émergent. Et pour compliquer les choses, la plupart des équipes de sécurité ne peuvent dédier 100 % de leur temps à la sécurité. Bien souvent en sous-effectifs, elles doivent faire face aux procédures administratives, aux dysfonctionnements des outils de sécurité, aux problématiques liées à la conformité et aux questions de réglementation et autres impératifs métier.
Une nouvelle étude menée par IDC Governement Insights, estime que les dépenses liées à la sécurité informatique, pour le département fédéral des États-Unis, va augmenter de 5,9 milliards de $ en 2012 à plus de 7,3 milliards de $ en 2017. Parmi ces dépenses, les salaires représenteront entre 85 et 91 % des dépenses totales. On peut s’attendre à une évolution similaire pour les entreprises.
Avec un nombre d’attaques à la hausse, il est évident que l’octroi de ressources humaines supplémentaires n’est pas une solution à long terme pour résoudre le problème. Sans compter qu’il n’est pas facile de trouver des spécialistes de la cybersécurité qualifiés. On estime ainsi que les futurs postes pour des experts en cybersécurité qualifiés, seront de l’ordre de 50 000, répartis entre le public et le secteur privé. 
Le « contrôle » peut et doit rester une priorité dans toute politique de sécurité mais s’appuyer sur des processus manuels pour se défendre contre les attaques modernes et persistantes est devenu inadapté dans le contexte des menaces d’aujourd’hui. En effet, les hackers profitent des systèmes automatisés pour s’introduire plus facilement, et il est donc nécessaire de réduire la charge de travail liée à la surveillance du réseau par les équipes de sécurité en leur permettant d’être alerté uniquement sur les événements de sécurité pertinents et ainsi réduire le temps passé sur des événements qui ne représentent pas une menace réelle. En outre, être en mesure de fournir, d’ajuster et d’appliquer automatiquement des politiques et des règles de sécurité à travers des points de contrôle, sans intervention manuelle, réduit efficacement le risque d’exposition aux dernières menaces et vulnérabilités, malgré des environnements IT en constante évolution.
La plupart des équipes de sécurité utilisent un ensemble de technologies disparates qui n’agissent pas ensemble pour tenter de défendre leur environnement. L’intégration entre ces différents outils n’est généralement pas suffisamment aboutie pour fournir une visibilité et une analyse automatiquement corrélées, et traduites en action pour contenir et arrêter les dommages d’une attaque et prévenir des futures menaces.
Or, une architecture de sécurité d’entreprise complètement intégrée, grâce à des contrôles automatisés, apporte une visibilité et une analyse pour permettre une gestion centrale des politiques de sécurité, une surveillance et une application des politiques.
Il est devenu indispensable pour les responsables de la sécurité de se concentrer davantage sur les dernières menaces et les techniques utilisées par les hackers pour dissimuler leurs attaques, exfiltrer des données et définir des têtes de pont pour de futures attaques. La formation permet de rester à jour sur les meilleures pratiques en matière de cybersécurité et d’optimiser l’utilisation des technologies pour assurer aux entreprises une sécurité maximale et permettre de tirer le meilleur parti de leurs investissements en matière de sécurité informatique.
Le contrôle devient alors une réalité qui permet de détecter, de comprendre et d’arrêter les attaques.

Etats-Unis / Réseaux