Alors que les cyberattaques deviennent de plus en plus sophistiquées, l’automatisation émerge comme le bouclier ultime : Plongée au cœur de cette révolution silencieuse de la Cybersécurité 2.0.
La cybersécurité constitue une priorité absolue dans la mise en œuvre des nouvelles technologies. Pour contrecarrer le nombre croissant de menaces sécuritaires, il est essentiel de développer des solutions automatisées basées sur l’IA.
Comment alors l’automatisation peut-elle contribuer à transformer les données appropriées en actions, aidant les entreprises à se défendre contre les cyberattaques, à atténuer les risques, à renforcer la conformité et à améliorer la productivité ?
Il est impossible de supprimer les données
Le plus grand risque de sécurité auquel les entreprises sont confrontées est la perte durable, des données. Avec la création mondiale qui devrait dépasser les 180 zettaoctets entre 2020 et 2025, et une pénurie mondiale actuelle de 3,4 millions de professionnels de la cybersécurité, il est essentiel que l’automatisation ne se contente pas de déplacer les goulets d’étranglement et d’ajouter de nouvelles exigences ou des exigences complexes en matière de dotation en personnel. Les attaquants sont conscients qu’il est impossible de récupérer les données une fois compromises. Les cyber attaquants cherchent constamment de nouvelles façons de pénétrer les défenses, exploitant une surface d’attaque hypertrophiée par la pandémie, le travail hybride, les services cloud et le télétravail. Certains acteurs malveillants sont même capables de transformer les employés en menaces internes, constituant les plus redoutables.
Face à une surface d’attaque aussi vaste et fluide, il est inévitable qu’au moins un compte, un employé ou un système soit compromis, même si les entreprises font de leur mieux pour appliquer les correctifs nécessaires aux appareils et aux applications.
Extrémité distribuée, données centralisées
À mesure que les extrémités de la surface d’attaque se multiplient, t, les données se déplacent vers des magasins de données et des bases de données centralisés dans le cloud.
Cette tendance est appelée à se poursuivre, car les magasins de données centralisés dans le cloud permettent de connecter tous les utilisateurs, appareils et services, même dans des équipes très dispersées. Cependant, centraliser les données signifie également concentrer la plupart des risques. Si ces stocks de données sont bien contrôlés, les conséquences de la compromission d’un utilisateur ou d’un appareil sont considérablement réduites. Il nous faut faire tout notre possible pour verrouiller les extrémités et surveiller les signaux suspects, tout en allouant des ressources en fonction du niveau de risque.
Comment l’automatisation peut se révéler utile ?
Commençons par les questions de base : « Vos données importantes sont-elles stockées là où il faut ? » et « les applications sont-elles configurées correctement ? ».
L’automatisation peut aider à répondre à ces questions, mais les réponses débouchent généralement sur de nouvelles questions et sur des goulets d’étranglement imprévus. Quand des données sensibles apparaissent, par exemple, on peut se demander si elles sont correctement verrouillées, si elles sont utilisées et combien de temps elles doivent être conservées, à supposer toutefois qu’elles soient censées se trouver là ! Les erreurs de configuration doivent être traitées avec prudence afin de ne pas nuire à la productivité.
Les flux de travail, les projets et les tâches évoluent avec le temps, si bien qu’une configuration qui est correcte aujourd’hui ne le sera plus dans six mois. Dans les environnements collaboratifs où les utilisateurs partagent des données sans l’aide ou la supervision du service informatique, il est légitime de soupçonner de nombreuses erreurs. Les utilisateurs risquent de divulguer des données à tort et à travers aux mauvaises personnes et d’en conserver l’accès indéfiniment.
Comment choisir les bons systèmes pour automatiser la sécurité ?
1 – Protégez ce qui est important.
Il va sans dire qu’il est important de se concentrer sur les zones à risque. Il s’agit généralement de l’intersection de données critiques, sensibles et/ou réglementées, d’une collaboration importante et de contrôles insuffisants.
2 – Testez les paramètres.
Si l’on cherche à optimiser les configurations ou à verrouiller les données, il faut envisager de tester l’environnement pour avoir une meilleure idée du type de problèmes découvert, du nombre de problèmes qui apparaissent au fil du temps et de la possibilité d’automatiser l’ensemble du processus, à savoir détecter les problèmes et les résoudre.
3 – Analysez les signaux.
Si l’on envisage d’automatiser la détection et la réaction aux menaces potentielles, il faut s’assurer que les employés sont prêts à gérer le volume et le contenu des signaux et que l’entreprise dispose des ressources nécessaires pour les optimiser.
4- Accordez la priorité aux contrôles en amont.
Un système d’automatisation qui bloque les activités risquées ou malveillantes en aval, à la périphérie, est plus facile à gérer et plus efficace lorsque le flux est plus propre. Lorsque les équipes tentent de bloquer des activités avant de les verrouiller et d’affiner leurs signaux, elles compromettent parfois des flux commerciaux essentiels.
L’automatisation doit alléger la charge, et non pas l’alourdir. Si l’on consacre du temps et des efforts à la sécurité automatisée, elle doit donner des résultats et ne doit pas infliger de nouvelles contraintes qu’il n’est pas possible d’assumer. Si une expertise de niche est nécessaire pour mettre en œuvre cette automatisation ou agir sur les informations qu’elle fournit, les gains de productivité doivent alors justifier les coûts de personnel supplémentaires et les défis liés au recrutement de personnel possédant des compétences spécialisées.
Plus le volume et la valeur des données augmentent, plus il est difficile de les protéger. Le renfort humain se fait attendre, c’est pourquoi l’automatisation peut sauver ces énormes entrepôts de données.
____________________________
Par Damien Frey, Directeur des ventes, Europe de l’Ouest chez Varonis