Comment les organisations peuvent améliorer les opérations de sécurité

Les Les sommets Transform Technology commencent le 13 octobre avec Low-Code/No Code : Enabling Enterprise Agility. S’inscrire maintenant!


Avec les ransomwares dans tous les esprits, la cybersécurité est un must pour les organisations de toutes tailles. Alors que certaines petites entreprises peuvent dépendre de la sécurité en tant que service, ce DSI avisé est en première ligne des SecOps dans le cadre de leur programme prioritaire.

John Tessaro, responsable de la pratique chez Thirdera, a expliqué comment les organisations peuvent mieux gérer les opérations de sécurité. Depuis plus de 10 ans, Tessaro aide les grandes entreprises à développer et à mettre en œuvre des solutions technologiques basées sur le cloud. Il se concentre actuellement sur ServiceNow en tant que plate-forme pour activer et transformer les processus métier.

Cette interview a été éditée pour plus de clarté et de concision.

VentureBeat : Qu’est-ce que SecOps ?

Jean Tessaro : SecOps (Security Operations) comprend toutes les personnes, processus et technologies impliqués dans la gestion d’une entreprise de manière efficace et sécurisée, et comprend la planification, la conception, la mise en œuvre, la maintenance préventive, la surveillance et la réponse.

VentureBeat : Comment les DSI d’entreprise abordent-ils les SecOps aujourd’hui ?

Tessaro : Souvent, les DSI adoptent une approche de sécurité axée sur l’outil, en achetant et en mettant en œuvre un nouvel outil pour chaque dimension des problèmes de sécurité de l’entreprise. Vous vous retrouvez avec des pare-feu, des solutions de détection et de réponse des points de terminaison (EDR), des solutions de prévention des pertes de données (DLP), du contrôle d’accès au réseau (NAC), etc.

Lire aussi  La Chine publie de nouvelles images du rover Zhurong Mars

Une petite équipe de sécurité ou une partie de l’équipe technologique qui a des responsabilités en matière de sécurité est affectée à la conception et à la maintenance de ces solutions de sécurité et un groupe de personnel d’assistance à la sécurité ou un centre d’opérations de sécurité (SOC) est affecté au triage des problèmes provenant des outils de sécurité. .

Au fil du temps, à mesure que de plus en plus de failles de sécurité sont découvertes, davantage d’outils sont achetés et mis en œuvre et davantage de personnes sont ajoutées au SOC.

VentureBeat : Quels problèmes rencontrent-ils avec cette approche ?

Tessaro : Il existe tellement de domaines de niche de sécurité différents qui nécessitent des solutions spécialisées que de nombreuses entreprises de taille moyenne à grande disposent de 15 à 40 outils dans leur pile de sécurité principale et jusqu’à 80 si l’on considère l’ensemble du paysage technologique.

Lorsqu’un problème est signalé au SOC, un analyste du SOC peut devoir se connecter à 6 à 10 systèmes différents pour collecter des informations et des données de référence croisées afin de déterminer si l’alerte est réelle (malveillante) ou un faux positif.

Cela signifie que plus nous investissons dans la sécurisation de l’environnement (en ajoutant plus d’outils de sécurité), plus nous ajoutons de complexité et de temps pour enquêter sur une seule alerte sur ces outils et plus nous avons besoin de capacité sur le SOC.

De plus, plus nous comptons sur les personnes pour croiser les données et les outils, plus nous introduisons d’incohérence et de marge d’erreur.

Lire aussi  Les zones humides côtières sont la solution « gratuite » de la nature aux inondations causées par les tempêtes

VentureBeat : Quelles sont les meilleures pratiques pour résoudre ces problèmes ?

Tessaro : Accordez autant d’attention aux investissements dans les processus qu’à la technologie. Plus nous avons de technologies, plus nous devons planifier des moyens d’agréger toutes ces données et de les rendre intelligentes. Une solution de gestion des incidents de sécurité (SIEM) comme Splunk est essentielle pour agréger toutes les données provenant de sources disparates.

Mais l’agrégation ne suffit pas, il faut filtrer les milliers d’alertes et trouver les menaces qui comptent. Il est essentiel d’avoir un processus qui utilise la technologie pour mettre en évidence les menaces les plus dangereuses à examiner par le SOC, et plus nous pourrons leur fournir d’informations contextuelles, plus elles seront rapides et efficaces.

VentureBeat : Quels conseils avez-vous pour les DSI qui ont du mal avec SecOps ?

Tessaro : Si vous disposez d’un outil pour tout, assurez-vous d’avoir un outil pour exécuter votre programme d’opérations de sécurité depuis la planification, la mise en œuvre, la détection et la recommandation.

Les paysages technologiques évoluent si rapidement qu’aucune des solutions de sécurité n’est « définie et oublie ». Il est essentiel de planifier la manière dont chaque outil s’intègre dans l’ensemble.

VentureBeat : Quelle est la relation entre SecOps et DevSecOps ?

Tessaro : Auparavant, SecOps consistait à sécuriser un environnement composé de matériel et de logiciels achetés aux normes de l’industrie avec des systèmes conçus à cet effet. Cependant, cela est en train de changer, et de plus en plus d’entreprises dans tous les secteurs ont de grandes équipes de développement qui créent des applications pour leur entreprise. Cela signifie que les applications que vous développez en interne constituent un problème de sécurité important et qu’il n’existe peut-être pas d’outils de sécurité existants qui sachent quoi rechercher lors de la sécurisation de vos applications.

Lire aussi  Ni No Kuni: Cross Worlds prévu pour une sortie mondiale cet été

VentureBeat

La mission de VentureBeat est d’être une place publique numérique pour les décideurs techniques afin d’acquérir des connaissances sur la technologie transformatrice et d’effectuer des transactions. Notre site fournit des informations essentielles sur les technologies et les stratégies de données pour vous guider dans la gestion de vos organisations. Nous vous invitons à devenir membre de notre communauté, pour accéder à :

  • des informations à jour sur les sujets qui vous intéressent
  • nos newsletters
  • contenu de leader d’opinion fermé et accès à prix réduit à nos événements prisés, tels que Transformer 2021: Apprendre encore plus
  • fonctionnalités de mise en réseau, et plus

Devenir membre

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

Recent News

Editor's Pick