La cybersécurité à l'épreuve du temps réside dans l'automatisation

La cybersécurité à l'épreuve du temps réside dans l'automatisation

Partager le post

Maintenir sa propre cyber-résilience est devenu une tâche colossale pour les responsables de la sécurité ces dernières années. Parce que la surface d'attaque informatique des entreprises a récemment augmenté de manière significative grâce à l'augmentation des attaques de ransomwares, à une main-d'œuvre de plus en plus distribuée et à la migration en cours vers des environnements hybrides ou multi-cloud.

Si les entreprises veulent aller au-delà du mode de survie pur et mettre en œuvre une stratégie de cybersécurité à l'épreuve du temps, elles doivent soumettre leur sécurité informatique à un test de réalité et s'appuyer de plus en plus sur l'automatisation.

Les entreprises surestiment leurs défenses

Les cyberattaques et leurs conséquences sont désormais considérées comme le risque numéro un pour les entreprises. Et les responsables de la sécurité dans les entreprises en sont également bien conscients, comme le montre désormais une enquête auprès de plus de 300 décideurs informatiques commandée par Delinea. Cependant, les répondants semblent avoir (trop) confiance en leurs propres défenses, c'est pourquoi ils se sentent bien préparés aux attaques. 83 % des personnes interrogées sont convaincues que leurs contrôles d'accès actuels répondent aux exigences du paysage des menaces, et près des trois quarts pensent qu'elles se remettraient rapidement d'une cyberattaque. 69 % considèrent également que leur approche de sécurité actuelle pour les accès privilégiés sensibles est très mature ou mature et presque tous les responsables informatiques interrogés (90 %) pensent qu'ils sont capables de surveiller et de signaler les activités privilégiées non autorisées.

La réalité est différente

La réalité, bien sûr, brosse un tableau très différent. En conséquence, la cyberdéfense des entreprises ne semble pas se porter aussi bien que prévu : selon une étude de Checkpoint, le nombre de tentatives d'attaques sur les réseaux d'entreprise par semaine au cours de l'année civile 2021 par rapport à 2020 a doublé dans le monde. Et selon une étude IDC sur la sécurité du cloud, 98 % des entreprises ont également subi au moins une violation de données dans le cloud en 18 mois. Les ransomwares sont un problème particulièrement important car la cyber-extorsion a connu une croissance exponentielle au cours de l'année dernière et 80 % des victimes de ransomwares sont toujours prêtes à payer une rançon pour reprendre le contrôle de leurs données.

Et la découverte et l'élimination des attaques ne sont pas non plus vraiment bonnes, comme le révèle, entre autres, le rapport Cost of a Data Breach d'IBM. Selon cela, il faut en moyenne 280 jours pour identifier et contenir une violation de données. Le rapport d'enquête sur les violations de données 2021 de Verizon brosse un tableau tout aussi mauvais. Il indique que 20 % des violations de données ne sont pas détectées pendant plusieurs mois, voire plus. La majorité de ces violations sont généralement dues à l'abus des privilèges du système.

Équilibrer la perception de soi et la réalité

L'une des raisons de l'évaluation erronée de ses propres défenses est que les entreprises sont loin de considérer tous les risques cyber. Surtout ceux qui sont liés à la compromission de l'accès privilégié sont souvent négligés ou mal jugés. Ce sont eux qui ouvrent les vannes aux cyber-attaquants et sont utilisés comme point de départ pour des attaques à grande échelle avec des dégâts importants. Il est d'autant plus important que les entreprises s'appuient sur des solutions PAM efficaces dotées d'une analyse comportementale avancée et de contrôles d'accès juste à temps, permettant ainsi la mise en œuvre d'approches de moindre privilège ou de confiance zéro.

Les budgets et les ressources informatiques augmentent - mais pas assez

Pour faire face au paysage croissant des menaces, les entreprises augmentent également leurs ressources. Près de 70 % des personnes interrogées ont déclaré qu'elles augmenteraient à la fois leur budget informatique et leur personnel informatique en 2022. Ce qui sonne bien à première vue a cependant un hic : les investissements ne sont pas encore assez élevés ou n'affluent pas aux bons endroits. Interrogés sur les principaux obstacles à la mise en œuvre d'une cybersécurité durable, près de la moitié des responsables informatiques ont cité des pénuries de personnel et plus de 30 % ont déclaré avoir des budgets insuffisants. Environ un tiers des répondants disent également qu'ils manquent de soutien de la part de la direction pour assurer les investissements dans la cybersécurité à l'épreuve du temps. Ceux qui détiennent les ficelles financières entre leurs mains pensent probablement à court terme et investissent mal les fonds existants.

Gardez un œil sur les solutions technologiques à long terme

Le fait est que dépenser plus d'argent dans des outils à usage unique ne rend pas service à votre stratégie de sécurité. Les décisions technologiques à court terme dupliquent souvent les solutions existantes et créent des complications inutiles. Une boîte à outils pleine d'outils de sécurité qui servent tous un seul objectif mobilise inutilement des ressources, y compris des coûts de maintenance continus. De plus, de nombreux outils de sécurité sont si complexes que leur utilisation et leur gestion nécessitent plusieurs professionnels de la sécurité informatique qualifiés et difficiles à trouver en raison du manque de compétences.

Il est d'autant plus important que les entreprises donnent la priorité aux décisions d'investissement durables plutôt qu'aux mesures à court terme ou aux solutions temporaires. Les investissements de sécurité doivent ajouter de la valeur et non augmenter la dette technique. Ils doivent être intégrés aux technologies existantes ou remplacer les technologies obsolètes par des approches plus modernes. Au lieu d'acheter de plus en plus, les entreprises devraient se concentrer sur les investissements de sécurité qui leur offrent le meilleur rapport qualité-prix. La première chose à faire ici est de se concentrer sur les parties de l'environnement informatique qui méritent d'être protégées, c'est-à-dire celles qui présentent le plus grand risque de sécurité.

L'avenir est à l'automatisation

Le moyen le plus efficace à long terme d'assurer une cybersécurité à l'épreuve du temps consiste à s'éloigner des tâches manuelles chronophages. Beaucoup trop d'entreprises continuent de s'appuyer sur des solutions de sécurité complexes qui, précisément en raison de leur complexité, ne sont jamais entièrement déployées et ne peuvent donc pas exploiter pleinement leur potentiel. Au lieu d'obliger les employés à gérer de plus en plus de systèmes, les technologies de cybersécurité devraient être déplacées autant que possible dans les coulisses - intégrées dans les outils de flux de travail que les employés utilisent au quotidien.

Cela nécessite finalement une plus grande automatisation. L'étude Delinea montre que les entreprises ont depuis longtemps reconnu ce besoin : afin d'adapter leur cybersécurité à l'avenir, de plus en plus de décideurs informatiques veulent dire adieu aux contrôles manuels et chronophages et s'appuient plutôt sur l'automatisation et l'intégration. . Plus de la moitié des décideurs informatiques considèrent l'automatisation du cloud comme une clé importante pour une cybersécurité pérenne. Selon cela, 86 % des personnes interrogées examinent des options pour automatiser les contrôles d'accès, en particulier pour les accès privilégiés. Mais les privilèges autonomes et les intégrations plus approfondies jouent également un rôle important pour les services informatiques.

Cet investissement peut être rentable et entraîner des économies de coûts. Parce que, comme l'indique le Magic Quadrant de Gartner pour PAM 2020, les entreprises peuvent économiser 40 % des coûts de main-d'œuvre grâce à la capacité d'automatiser les tâches privilégiées.

Plus sur Delinea.com

 


À propos de Delinea

Delinea est l'un des principaux fournisseurs de solutions de gestion des accès privilégiés (PAM) qui permettent une sécurité transparente pour les entreprises modernes et hybrides. Nos solutions permettent aux organisations de sécuriser les données critiques, les appareils, le code et l'infrastructure cloud pour réduire les risques, assurer la conformité et simplifier la sécurité. Delinea supprime la complexité et redéfinit l'accès pour des milliers de clients dans le monde, dont plus de la moitié des entreprises du Fortune 100. Nos clients vont des petites entreprises aux plus grandes institutions financières, organisations et sociétés d'infrastructures critiques au monde.


 

Articles liés au sujet

Plateforme de cybersécurité avec protection pour les environnements 5G

Trend Micro, spécialiste de la cybersécurité, dévoile son approche basée sur une plateforme pour protéger la surface d'attaque en constante expansion des organisations, y compris la sécurisation ➡ En savoir plus

Manipulation des données, le danger sous-estimé

Chaque année, la Journée mondiale de la sauvegarde, le 31 mars, rappelle l'importance de sauvegardes à jour et facilement accessibles. ➡ En savoir plus

Les imprimantes comme risque de sécurité

Les flottes d'imprimantes d'entreprise deviennent de plus en plus un angle mort et posent d'énormes problèmes en termes d'efficacité et de sécurité. ➡ En savoir plus

La loi IA et ses conséquences sur la protection des données

Avec l'AI Act, la première loi pour l'IA a été approuvée et donne aux fabricants d'applications d'IA un délai de six mois à ➡ En savoir plus

Systèmes d'exploitation Windows : près de deux millions d'ordinateurs menacés

Il n'y a plus de mises à jour pour les systèmes d'exploitation Windows 7 et 8. Cela signifie des failles de sécurité ouvertes et, par conséquent, cela vaut la peine et ➡ En savoir plus

L'IA sur Enterprise Storage combat les ransomwares en temps réel

NetApp est l'un des premiers à intégrer l'intelligence artificielle (IA) et l'apprentissage automatique (ML) directement dans le stockage principal pour lutter contre les ransomwares. ➡ En savoir plus

Suite de produits DSPM pour la sécurité des données Zero Trust

La gestion de la posture de sécurité des données – ​​DSPM en abrégé – est cruciale pour que les entreprises assurent la cyber-résilience face à la multitude. ➡ En savoir plus

Cryptage des données : plus de sécurité sur les plateformes cloud

Les plateformes en ligne sont souvent la cible de cyberattaques, comme Trello récemment. 5 conseils pour garantir un cryptage des données plus efficace dans le cloud ➡ En savoir plus