Plus d'outils de cybersécurité = plus de protection ?

Plus d'outils de cybersécurité = plus de protection ?

Partager le post

Aussi étrange que cela puisse paraître, les entreprises qui utilisent davantage d’outils de cybersécurité ne signifient pas nécessairement qu’elles sont mieux protégées contre les menaces. Un expert en cybersécurité donne trois exemples concrets expliquant pourquoi les entreprises ne devraient pas se fier uniquement à leurs logiciels pour protéger leur infrastructure informatique.

Sur le papier, la stratégie de cybersécurité de Défense en profondeur semble meilleure que presque tout autre concept de sécurité : couche par couche, une variété d'outils et de procédures de cybersécurité sont utilisés pour assurer une protection étroite autour de l'infrastructure informatique de l'entreprise. Cette approche n'est pas nouvelle, mais dans la pratique, il devient de plus en plus clair qu'elle n'a aucun sens, car même le meilleur pare-feu, le filtre DNS le plus fin, un outil EDR (Endpoint Detection and Response) holistique et le plus sophistiqué Les courtiers en sécurité d’accès au cloud (CASB) et autres solutions de sécurité « les meilleures de leur catégorie » ne suffisent pas à eux seuls. Comme le montrent clairement les trois exemples suivants, le facteur humain joue un rôle essentiel dans la cybersécurité.

1. Le chaos de configuration est difficile à contrôler

« Beaucoup aide beaucoup » est une arme à double tranchant dans le contexte de la cybersécurité : de nombreux outils de cybersécurité ne sont utiles que si le personnel spécialisé approprié est disponible pour les mettre en œuvre, les configurer, les gérer et les entretenir. Cependant, cela n’est le cas que dans très peu d’entreprises et même s’il existe une grande équipe informatique, le nombre d’outils de cybersécurité utilisés par les entreprises est bien trop important. Diverses études confirment qu'en moyenne, les organisations utilisent plus de 40 solutions de sécurité. Ce flot de logiciels est rarement gérable par les petites et moyennes entreprises, voire par les grandes entreprises.

2. Il existe un risque de « fatigue d’alerte ».

Un autre problème avec un très grand nombre d'outils de cybersécurité réside dans les messages d'alarme et d'avertissement constants : quiconque surfe sur Internet et utilise un bloqueur de pop-up connaît les nombreux messages d'avertissement, et l'analyseur de virus typique du système d'exploitation clignote également presque constamment - et ce sont des outils pour un seul utilisateur. Adapté aux employés d'une entreprise et à la multitude d'outils de cybersécurité supplémentaires utilisés à la fois par les utilisateurs finaux et les équipes de sécurité, le nombre d'alertes augmente rapidement jusqu'à atteindre un niveau ingérable. Il s’ensuit alors ce que l’on appelle la « fatigue d’alerte ». Cela garantit que les équipes informatiques peuvent difficilement faire la distinction entre les avertissements critiques et non critiques, créant ainsi des lacunes dans la défense contre les pirates informatiques.

3. Même dans le meilleur des cas, les équipes de sécurité sont surchargées

Même si l’équipe informatique dispose d’un ensemble d’outils complets et de paramètres de notification parfaitement configurés, la fin du proverbial mât de drapeau n’est pas encore atteinte. La situation des menaces s’aggrave chaque année : le volume des cyberattaques augmente et l’IA générative élargit encore les possibilités technologiques des pirates. En conséquence, les équipes de sécurité doivent lutter beaucoup plus profondément et intensément contre le flot d’attaques – les actions importantes consistant à prendre des mesures préventives et à mener des activités de renseignement sur les menaces sont souvent laissées de côté.

"Les entreprises doivent comprendre que davantage d'outils de cybersécurité ne signifie pas nécessairement plus de sécurité", prévient Jochen Koehler, vice-président des ventes EMEA chez Ontinue. « Peu importe à quel point la défense en profondeur peut sembler sûre en théorie, très peu d'entreprises peuvent mettre en œuvre cette approche dans la pratique et surtout avec succès sans investir massivement en personnel. Vous devez donc réfléchir attentivement à la question de savoir s'il est plus judicieux d'investir votre budget, souvent serré, dans une externalisation qui vous offre le plus haut niveau de protection et la plus grande résilience possible avec des coûts d'acquisition de personnel et de logiciels minimes.

Plus à Ontinue.com

 


Sur Ontinue

Ontinue, l'expert Managed Extended Detection and Response (MXDR) basé sur l'IA, est un partenaire de sécurité XNUMXh/XNUMX et XNUMXj/XNUMX dont le siège est à Zurich. Afin de protéger en permanence les environnements informatiques de ses clients, d'évaluer leur état de sécurité et de les améliorer continuellement, combinés Ontinue Automatisation basée sur l'IA et expertise humaine avec le portefeuille de produits de sécurité Microsoft. La plateforme Nonstop SecOps intelligente et basée sur le cloud suffit Ontinues Protection contre les cyberattaques bien au-delà des services de détection et de réponse de base.


Articles liés au sujet

Sécurité informatique : NIS-2 en fait une priorité absolue

Ce n'est que dans un quart des entreprises allemandes que la direction assume la responsabilité de la sécurité informatique. Surtout dans les petites entreprises ➡ En savoir plus

Les cyberattaques augmentent de 104 % en 2023

Une entreprise de cybersécurité a examiné le paysage des menaces de l'année dernière. Les résultats fournissent des informations cruciales sur ➡ En savoir plus

Les logiciels espions mobiles constituent une menace pour les entreprises

De plus en plus de personnes utilisent des appareils mobiles, aussi bien dans la vie quotidienne que dans les entreprises. Cela réduit également le risque de « ➡ En savoir plus

La sécurité participative identifie de nombreuses vulnérabilités

La sécurité participative a considérablement augmenté au cours de la dernière année. Dans le secteur public, 151 pour cent de vulnérabilités supplémentaires ont été signalées par rapport à l’année précédente. ➡ En savoir plus

Sécurité numérique : les consommateurs font le plus confiance aux banques

Une enquête sur la confiance numérique a montré que les consommateurs font le plus confiance aux banques, aux soins de santé et au gouvernement. Les média- ➡ En savoir plus

Bourse d'emploi Darknet : les pirates informatiques recherchent des initiés renégats

Le Darknet n'est pas seulement un échange de biens illégaux, mais aussi un lieu où les hackers recherchent de nouveaux complices ➡ En savoir plus

Systèmes d’énergie solaire – dans quelle mesure sont-ils sûrs ?

Une étude a examiné la sécurité informatique des systèmes d'énergie solaire. Les problèmes incluent un manque de cryptage lors du transfert de données, des mots de passe standard et des mises à jour de micrologiciels non sécurisées. s'orienter ➡ En savoir plus

Nouvelle vague de phishing : les attaquants utilisent Adobe InDesign

On constate actuellement une augmentation des attaques de phishing qui abusent d'Adobe InDesign, un système de publication de documents bien connu et fiable. ➡ En savoir plus