L'avenir de la cybersécurité est à l'automatisation

Les cyberattaques et leurs conséquences sont aujourd'hui considérées comme le risque numéro un pour les entreprises. Les responsables de la sécurité en ont pleinement conscience.

Le maintien de la cyberrésilience est devenu une tâche herculéenne pour les responsables de la sécurité ces dernières années. La raison en est l’accroissement considérable récent de la surface d’attaque informatique des entreprises sous l’effet de la recrudescence des ransomwares, d’une distribution croissante du personnel et de la migration en cours vers des environnements hybrides ou multicloud. Si les entreprises souhaitent aller au-delà d’un simple mode de survie et mettre en œuvre une stratégie de cybersécurité pérenne, il leur faut confronter leur sécurité informatique à la réalité et s’appuyer de plus en plus sur l’automatisation.

Les entreprises surestiment leurs défenses

Les cyberattaques et leurs conséquences sont aujourd’hui considérées comme le risque numéro un pour les entreprises. Les responsables de la sécurité au sein de celles-ci en ont pleinement conscience. Néanmoins, les participants à une enquête que nous avons publiée paraissent présenter un excès de confiance dans leurs propres défenses en s’estimant bien préparés face aux attaques. Pas moins de 83% d’entre eux sont confiants dans la capacité de leurs contrôles d’accès en place à répondre aux défis du paysage des menaces, tandis que près des trois quarts pensent pouvoir se remettre rapidement d’une cyberattaque. 69% jugent également mature, voire très mature, leur approche actuelle de la sécurité en matière d’accès à privilèges sensibles. Enfin, la quasi-totalité des responsables informatiques interrogés (90%) pensent être en mesure de surveiller et signaler les activités à privilèges non autorisées.

La réalité se révèle cependant bien différente et les cyberdéfenses des entreprises ne semblent pas aussi performantes qu’elles le disent. Selon une étude réalisée par Checkpoint, le nombre hebdomadaire de tentatives d’attaque sur les réseaux d’entreprise a doublé dans le monde au cours de l’année 2021 par rapport à 2020. Par ailleurs, d’après une enquête IDC consacrée à la sécurité du cloud, 98% des entreprises ont également subi au moins un piratage de données dans le cloud durant les 18 derniers mois. Les ransomwares représentent notamment un problème majeur : la cyberextorsion a connu une progression exponentielle l’an passé et 80% des victimes sont encore prêtes à payer une rançon pour récupérer leurs données.

En ce qui concerne la détection et l’élimination des attaques, la situation n’est pas non plus très brillante, comme le révèle le rapport 2021 d’IBM sur le coût d’une violation de données, entre autres. Selon cette étude, il faut en moyenne 280 jours pour identifier et contenir un piratage de données. Le rapport DBIR (Data Breach Investigations Report) 2021 de Verizon brosse un tableau tout aussi préoccupant, indiquant que 20% des attaques contre des données passent inaperçues pendant des mois, voire plus longtemps. La majorité de ces attaques sont généralement dues à un abus de privilèges système.

Réconcilier perception et réalité

L’une des raisons de l’évaluation incorrecte de leurs propres défenses tient certainement au fait que les entreprises sont loin d’avoir connaissance de tous les cyberrisques, en particulier ceux liés au piratage d’accès à privilèges, qui sont souvent négligés ou mal considérés. Ce sont pourtant ceux-ci qui offrent une porte d’entrée à des cyberattaques de grande ampleur, causant de lourds préjudices. Il est donc d’autant plus important pour les entreprises de faire appel à des solutions efficaces de gestion des accès à privilèges (PAM) qui effectuent des analyses comportementales avancées et des contrôles d’accès en temps réel, permettant ainsi la mise en œuvre des principes de moindre privilège ou Zero Trust.

Des budgets et ressources informatiques en hausse, mais pas assez

Pour faire face à l’expansion du paysage des menaces, les entreprises accroissent également leurs ressources. Près de 70% des participants à notre étude disent prévoir une augmentation de leurs budgets comme de leurs effectifs informatiques en 2022. Il y a toutefois un hic : les investissements ne sont toujours pas à la hauteur ou orientés vers les bons postes. Questionnés sur les principaux obstacles à la mise en œuvre d’une cybersécurité pérenne, près de la moitié des responsables informatiques citent la pénurie de personnel et plus de 30% des budgets insuffisants. Environ un tiers d’entre eux déplorent en outre un manque de soutien de leur direction dans ce domaine. Ceux qui détiennent les ficelles financières ne voient sans doute pas plus loin qu’à court terme et n’investissent pas les fonds disponibles à bon escient.

Ne pas perdre de vue les solutions technologiques à long terme

Vous ne rendrez pas service à votre stratégie de sécurité en dépensant davantage dans des outils monofonctionnels. Les choix technologiques à court terme aboutissent souvent à des solutions faisant double emploi et à des complications superflues. Un arsenal d’outils de sécurité ne remplissant chacun qu’une seule fonction mobilise inutilement des ressources, notamment en termes de coûts de maintenance. De plus, de nombreux outils de sécurité présentent une telle complexité que leur utilisation et leur gestion nécessitent plusieurs experts qualifiés en sécurité informatique, lesquels ne sont pas légion en raison des pénuries de compétences.

Il importe d’autant plus que les entreprises donnent la priorité aux décisions d’investissement durable au lieu d’opter pour des mesures à court terme ou des solutions temporaires. Les investissements dans la sécurité doivent apporter une valeur ajoutée sans creuser la dette technique. Ils doivent s’intégrer dans les technologies existantes ou remplacer celles qui sont obsolètes par des méthodes plus modernes. Plutôt que de multiplier les achats, les entreprises doivent se concentrer sur les investissements de sécurité les plus rentables, à commencer par ceux qui concerne les éléments de l’environnement informatique à protéger, c’est-à-dire les plus à risque.

L’avenir est à l’automatisation

La solution la plus efficace pour une cybersécurité pérenne sur le long terme consiste à abandonner les tâches manuelles chronophages. De trop nombreuses entreprises dépendent encore de solutions de sécurité complexes qui – précisément à cause de leur complexité – ne sont jamais déployées en totalité et ne peuvent donc donner tout leur potentiel. Plutôt que d’obliger le personnel à manipuler un nombre croissant de systèmes, les technologies de cybersécurité doivent être placées en coulisses autant que possible, en s’intégrant dans les outils de workflow employés au quotidien.

Cela demande in fine une plus grande automatisation. L’enquête de Delinea révèle que les entreprises ont depuis longtemps pris conscience de cette nécessité. Afin d’assurer la pérennité de leur cybersécurité, de plus en plus de décideurs informatiques souhaitent dire adieu aux contrôles manuels prenant beaucoup de temps, pour s’appuyer plutôt sur l’automatisation et l’intégration. Plus de la moitié d’entre eux voient dans l’automatisation via le cloud l’une des principales clés d’une cybersécurité pérenne. 86% des participants à l’enquête recherchent des moyens d’automatiser les contrôles d’accès, en particulier pour les accès à privilèges. Cependant, les privilèges autonomes et les intégrations plus poussées jouent également un rôle important pour les départements informatiques.

L’investissement peut en valoir la peine et aussi engendrer des économies. De fait, selon l’étude Gartner Magic Quadrant consacrée au PAM en 2020, les entreprises peuvent économiser 40% de leurs coûts de personnel grâce à des fonctions permettant d’automatiser les tâches à privilèges.