Les processus manuels peuvent présenter des risques pour la sécurité. Voici pourquoi.

En matière de sécurité informatique, l’utilisation d’outils et de processus manuels entrave la capacité d’une équipe à identifier les problèmes et à les résoudre rapidement, ce qui peut constituer un risque.

À l’heure où les entreprises investissent en masse dans des outils chargés de détecter les problèmes de sécurité, l’actualité relative aux failles et vulnérabilités informatiques n’a jamais été aussi fournie. Et tandis que leur équipe de sécurité lutte contre les menaces numériques, bon nombre de responsables de la sécurité des systèmes d'information (CISO) se demandent si le niveau de sécurité dont bénéficie leur société est en train de s’améliorer ou de se détériorer. Comment et pourquoi ?

Une nouvelle étude menée par Enterprise Strategy Group (ESG) apporte des éléments de réponse. Près de 75 % des personnes interrogées ont déclaré réagir aux incidents au moyen de processus informels, tandis que 93 % ont indiqué que l’efficacité de leur réaction est pénalisée par la charge des processus manuels.

Entrave à la sécurité

Les équipes de sécurité sont inondées d’alertes provenant de sources multiples. Elles utilisent des emails, des feuilles de calcul et des appels téléphoniques pour diffuser les informations entre les différentes équipes, ainsi que des produits de sécurité cloisonnés.

Avec de telles pratiques, il n’est guère étonnant que 206 jours en moyenne soient nécessaires aux entreprises pour détecter une faille et 69 pour la résoudre (source : Ponemon Institute). Et la situation ne va pas s’améliorer : 61 % des personnes interrogées par le cabinet ESG estiment que depuis deux ans, il est de plus en plus difficile de répondre aux incidents.

Toutefois, ces chiffres ne devraient pas surprendre les équipes informatiques qui sont confrontées à cette situation au quotidien. Nous savons que le travail manuel non-structuré contribue à pérenniser cette situation.

En matière de sécurité, l’utilisation d’outils et de processus manuels entrave la capacité d’une équipe à identifier les problèmes et à les résoudre rapidement, ce qui peut constituer un risque. Le délai nécessaire pour « contenir » une faille joue un rôle-clé dans la réduction de son impact et de son coût, et peut contribuer à améliorer le niveau de sécurité d’une entreprise.

Cette étude souligne également que cette dépendance néfaste vis-à-vis des tâches manuelles aggrave probablement la fracture entre les équipes IT et Sécurité, deux entités souvent déconnectées et dont les objectifs ne convergent que rarement. Or, une collaboration entre ces équipes est indispensable pour lutter efficacement contre la plupart des incidents et des menaces de sécurité.

Opérations de sécurité : une approche holistique

De son côté, le cabinet IDC prévoit que les failles de données toucheront 25% de la population mondiale d’ici à 2020 — un chiffre exceptionnel qui ne doit en aucun cas être négligé du point de vue des entreprises. De nombreuses sociétés ont considérablement investi dans la détection des problèmes de sécurité et les outils de sécurité, mais oublient une étape critique. Nous devons avant tout mettre l’accent sur le traitement des incidents de sécurité en formalisant et en automatisant la réaction aux incidents et aux failles.

Lorsqu’un risque a été identifié, le temps nécessaire pour le contrer est déterminant pour réduire le coût et l’impact d’une faille, ce qui peut améliorer le niveau de sécurité. Les failles de sécurité peuvent déclencher des catastrophes tout en constituant une menace relativement faible. Certains problèmes considérés comme « peu élevés » peuvent par exemple affecter un système critique pour l’entreprise ou l’ordinateur portable du CEO, ce qui exige un traitement prioritaire.

Imaginez qu’il soit possible de détecter et corréler automatiquement et en temps réel les informations relatives aux incidents et aux vulnérabilités des systèmes critiques de l’entreprise et à sa base d’éléments de configuration… Cela permettrait de mesurer le degré de criticité d’un problème pour l’entreprise, et d’accélérer l’identification et la maîtrise d’un incident. Désormais, c’est possible !

Ce n’est pas en achetant davantage de logiciels pour détecter des menaces potentielles que vous réglerez le problème. Comme le souligne mon collègue Dave Wright, si vous adoptez de nouveaux logiciels sans refondre les processus sous-jacents, c’est comme si vous achetiez une belle voiture tirée par des chevaux. Vous ne risquez pas de commettre un excès de vitesse !

Aujourd’hui, il s’agit avant tout de fournir aux entreprises des outils de sécurité qui transforment fondamentalement le processus de réaction aux problèmes de sécurité. Nous avons pour ambition d’étendre au domaine de la sécurité l’expertise que nous avons acquise dans les opérations de gestion des workflows, d’automatisation et d’orchestration afin d’aider les entreprises à évoluer vers des processus centralisé et répétitifs leur permettant de faire face aux incidents et aux vulnérabilités.

Avec une vision de la sécurité à la fois claire et factuelle reposant sur une plate-forme unique, les entreprises peuvent se libérer des processus manuels peu fiables, et gérer les failles et les incidents de sécurité en automatisant la gestion de leurs workflows.

Tandis que les entreprises poursuivent leur transformation numérique, nous continuons de rechercher des moyens qui modernisent la capacité de réponse aux incidents et accompagnent les clients au cours du processus d’investigation sur les incidents en utilisant davantage de données contextuelles et relatives aux menaces. Les entreprises qui cherchent des outils capables de détecter les menaces de sécurité ne doivent pas oublier de se doter d’outils d’automatisation et d’orchestration pour accélérer — mais aussi automatiser — leur capacité de réaction.

Autour du même sujet