SCW 아이콘
영웅 배경, 구분선 없음
블로그

Souffrant d'une surabondance d'outils de sécurité

마티아스 마두, Ph.
2024년 1월 11일 게시
마지막 업데이트: 2026년 3월 6일

Cet article a été initialement publié dans Boulevard de sécurité. Il a été mis à jour et diffusé ici.

Il est presque ancré dans notre psyché collective que plus une bonne chose est une chose encore meilleure. Si vous avez quelque chose que vous aimez vraiment, il n'y a rien de mal à en avoir deux ou trois, voire plus. Après tout, on ne peut pas avoir trop de bonnes choses, non ?

Malheureusement, bien que cette logique fonctionne pour certains aspects, elle tombe parfois en panne rapidement à des volumes plus élevés. Dans certains cas, vous commencez à obtenir des rendements décroissants. Quelle valeur supplémentaire ou quelle joie ce 13e morceau de gâteau au chocolat va-t-il vraiment vous apporter ? Et puis, il arrive parfois que l'ajout d'une trop grande quantité d'une bonne chose puisse entraîner un profil de risque important pour vous ou votre organisation.

Trop d'outils de cybersécurité

Les outils de cybersécurité, qui sont devenus incontrôlables dans la plupart des entreprises ces dernières années, constituent un domaine critique dans lequel trop de bonnes choses se sont rapidement transformées en mauvaises. Une étude publiée dans Dark Reading a révélé que la plupart des responsables de la sécurité informatique s'appuient sur en moyenne de 55 à 75 produits ou applications de sécurité distincts pour protéger leurs réseaux. Et pourtant, les attaques continuent de passer. Selon le rapport d'enquêtes sur les violations de données 2023 de Verizon, les attaques réussies sont en hausse, et les plus complexes d'entre elles sont plus longtemps que jamais à détecter.

Comment les attaquants peuvent-ils contourner ce qui semble être à première vue un défi impossible composé de 75 outils de cybersécurité ou plus ? Le fait est qu'ils déclenchent souvent des alarmes, mais les défenseurs humains sont trop occupés à entretenir leurs outils défensifs ou à répondre à des milliers d'alertes quotidiennes pour s'en rendre compte. Disposer de nombreux outils de sécurité peut en fait fournir aux attaquants la couverture dont ils ont besoin pour ne pas être détectés.

Un récent rapport publié dans TechRadar a mis en évidence conséquences négatives de disposer d'un trop grand nombre d'outils de cybersécurité. Parmi les entreprises interrogées, 71 % estimaient disposer de plus d'outils que ce que leurs équipes de cybersécurité pourraient gérer avec succès. Cela a en fait aggravé leur situation de sécurité à mesure que de nouveaux outils étaient ajoutés. En fait, contrairement à l'idée selon laquelle plus d'outils signifie plus de sécurité, l'écrasante majorité des personnes interrogées ont déclaré se sentir beaucoup moins en sécurité en raison de tous les outils de cybersécurité installés dans leur environnement.

La situation n'a fait qu'empirer avec la migration massive vers le cloud dans la plupart des entreprises. L'une des raisons pour lesquelles la superposition de nombreux outils de cybersécurité au sein d'un réseau pour couvrir toutes les voies d'attaque possibles est devenue populaire parce qu'à une époque où les actifs étaient presque entièrement sur site, la stratégie fonctionnait en quelque sorte. Ou du moins, les organisations n'ont pas été confrontées à une baisse des rendements et à des conséquences négatives aussi rapidement. Dans les environnements cloud, en revanche, plus vous ajoutez d'outils, plus vous créez de complexités et de vulnérabilités.

Outre le travail nécessaire à la maintenance des outils qui se chevauchent, l'autre gros problème d'une approche centrée sur les outils est l'océan de faux positifs qui se produiront certainement à mesure que de nouveaux outils seront mis en ligne. La recherche de faux positifs peut priver le personnel de sécurité humaine de tout son temps sans aucun avantage réel pour l'organisation. Et pendant ce temps, une véritable attaque peut facilement se cacher parmi toutes les fausses alertes. Les professionnels de la cybersécurité ne découvriront peut-être jamais de véritables menaces avant qu'il ne soit bien trop tard.

Un meilleur moyen

Il serait désastreux de supprimer tous les outils de sécurité de votre environnement. Mais vous ne voulez pas non plus en avoir suffisamment au point que les outils clés qui pourraient vraiment vous aider ne reçoivent pas suffisamment d'attention. Il est important de trouver le bon choix d'outils et de s'assurer que vous n'avez pas trop à perdre votre temps et vos ressources.

Pour que la consolidation des outils fonctionne, il est essentiel d'investir simultanément dans une approche de la sécurité dirigée par l'homme. Et cela devrait inclure l'utilisation d'un actif qui n'a pas toujours été déployé dans ce rôle : des équipes de développeurs chargées de coder les applications et les logiciels ciblés par les attaquants.

Bien que les développeurs n'aient pas toujours été chargés de la sécurité, la situation est en train de changer. En fait, encourager les développeurs à se concentrer sur la sécurité est un aspect clé des mouvements DevSecOps où chacun assume la responsabilité du déploiement d'applications sécurisées. Personne ne s'attend à ce que les développeurs deviennent soudainement des experts en sécurité ou qu'ils assument la responsabilité principale de la sécurité au sein de leur entreprise, mais leur apprendre à écrire du code sécurisé et les récompenser pour leur travail bien fait peut grandement contribuer à préparer le terrain pour l'élimination de tous ces outils de sécurité qui se chevauchent.

Si vous commencez avec un code sécurisé de qualité, vous pouvez facilement commencer à éliminer certains des centaines d'outils de cybersécurité conçus pour détecter les exploits et les vulnérabilités courants. Vous finirez par créer un environnement dans lequel les développeurs créent du code sécurisé, et quelques outils de cybersécurité sélectionnés peuvent constituer un contrôle supplémentaire facile à surveiller et à gérer pour les équipes de sécurité sans être surchargées par une solution supposée être trop efficace.

리소스 표시
리소스 표시

Un déluge d'outils de sécurité complexes rend la cybersécurité encore plus difficile pour les RSSI.

더 알고 싶으신가요?

Matias Madou, Ph.D. est expert en sécurité, chercheur, directeur technique et cofondateur de Secure Code Warrior. Matias a obtenu son doctorat en sécurité des applications à l'université de Gand, en se concentrant sur les solutions d'analyse statique. Il a ensuite rejoint Fortify aux États-Unis, où il s'est rendu compte qu'il ne suffisait pas de détecter uniquement les problèmes de code sans aider les développeurs à écrire du code sécurisé. Cela l'a incité à développer des produits qui aident les développeurs, allègent le fardeau de la sécurité et dépassent les attentes des clients. Lorsqu'il n'est pas à son bureau au sein de Team Awesome, il aime être sur scène pour faire des présentations lors de conférences telles que RSA Conference, BlackHat et DefCon.

더 알아보세요

Secure Code Warrior 귀사의 조직이 소프트웨어 개발 주기 전반에 걸쳐 코드를 안전하게 보호하고 사이버보안이 최우선 과제인 문화를 조성하도록 Secure Code Warrior . 애플리케이션 보안 담당자, 개발자, IT 보안 책임자 또는 보안 관련 업무에 종사하는 모든 분들을 위해, 저희는 귀사의 조직이 안전하지 않은 코드로 인한 위험을 줄일 수 있도록 돕습니다.

데모 예약하기
공유하기:
링크드인 브랜드사회적x 로고
작가
마티아스 마두, Ph.
게시일: 2024년 1월 11일

Matias Madou, Ph.D. est expert en sécurité, chercheur, directeur technique et cofondateur de Secure Code Warrior. Matias a obtenu son doctorat en sécurité des applications à l'université de Gand, en se concentrant sur les solutions d'analyse statique. Il a ensuite rejoint Fortify aux États-Unis, où il s'est rendu compte qu'il ne suffisait pas de détecter uniquement les problèmes de code sans aider les développeurs à écrire du code sécurisé. Cela l'a incité à développer des produits qui aident les développeurs, allègent le fardeau de la sécurité et dépassent les attentes des clients. Lorsqu'il n'est pas à son bureau au sein de Team Awesome, il aime être sur scène pour faire des présentations lors de conférences telles que RSA Conference, BlackHat et DefCon.

Matias est un chercheur et développeur qui possède plus de 15 ans d'expérience pratique en matière de sécurité logicielle. Il a développé des solutions pour des entreprises telles que Fortify Software et sa propre société Sensei Security. Au cours de sa carrière, Matias a dirigé de nombreux projets de recherche sur la sécurité des applications qui ont abouti à des produits commerciaux et possède plus de 10 brevets à son actif. Lorsqu'il n'est pas à son bureau, Matias a enseigné des cours de formation avancée sur la sécurité des applications et prend régulièrement la parole lors de conférences mondiales telles que RSA Conference, Black Hat, DefCon, BSIMM, OWASP AppSec et BruCon.

Matias est titulaire d'un doctorat en génie informatique de l'université de Gand, où il a étudié la sécurité des applications par le biais de l'obfuscation de programmes pour masquer le fonctionnement interne d'une application.

공유하기:
링크드인 브랜드사회적x 로고

Cet article a été initialement publié dans Boulevard de sécurité. Il a été mis à jour et diffusé ici.

Il est presque ancré dans notre psyché collective que plus une bonne chose est une chose encore meilleure. Si vous avez quelque chose que vous aimez vraiment, il n'y a rien de mal à en avoir deux ou trois, voire plus. Après tout, on ne peut pas avoir trop de bonnes choses, non ?

Malheureusement, bien que cette logique fonctionne pour certains aspects, elle tombe parfois en panne rapidement à des volumes plus élevés. Dans certains cas, vous commencez à obtenir des rendements décroissants. Quelle valeur supplémentaire ou quelle joie ce 13e morceau de gâteau au chocolat va-t-il vraiment vous apporter ? Et puis, il arrive parfois que l'ajout d'une trop grande quantité d'une bonne chose puisse entraîner un profil de risque important pour vous ou votre organisation.

Trop d'outils de cybersécurité

Les outils de cybersécurité, qui sont devenus incontrôlables dans la plupart des entreprises ces dernières années, constituent un domaine critique dans lequel trop de bonnes choses se sont rapidement transformées en mauvaises. Une étude publiée dans Dark Reading a révélé que la plupart des responsables de la sécurité informatique s'appuient sur en moyenne de 55 à 75 produits ou applications de sécurité distincts pour protéger leurs réseaux. Et pourtant, les attaques continuent de passer. Selon le rapport d'enquêtes sur les violations de données 2023 de Verizon, les attaques réussies sont en hausse, et les plus complexes d'entre elles sont plus longtemps que jamais à détecter.

Comment les attaquants peuvent-ils contourner ce qui semble être à première vue un défi impossible composé de 75 outils de cybersécurité ou plus ? Le fait est qu'ils déclenchent souvent des alarmes, mais les défenseurs humains sont trop occupés à entretenir leurs outils défensifs ou à répondre à des milliers d'alertes quotidiennes pour s'en rendre compte. Disposer de nombreux outils de sécurité peut en fait fournir aux attaquants la couverture dont ils ont besoin pour ne pas être détectés.

Un récent rapport publié dans TechRadar a mis en évidence conséquences négatives de disposer d'un trop grand nombre d'outils de cybersécurité. Parmi les entreprises interrogées, 71 % estimaient disposer de plus d'outils que ce que leurs équipes de cybersécurité pourraient gérer avec succès. Cela a en fait aggravé leur situation de sécurité à mesure que de nouveaux outils étaient ajoutés. En fait, contrairement à l'idée selon laquelle plus d'outils signifie plus de sécurité, l'écrasante majorité des personnes interrogées ont déclaré se sentir beaucoup moins en sécurité en raison de tous les outils de cybersécurité installés dans leur environnement.

La situation n'a fait qu'empirer avec la migration massive vers le cloud dans la plupart des entreprises. L'une des raisons pour lesquelles la superposition de nombreux outils de cybersécurité au sein d'un réseau pour couvrir toutes les voies d'attaque possibles est devenue populaire parce qu'à une époque où les actifs étaient presque entièrement sur site, la stratégie fonctionnait en quelque sorte. Ou du moins, les organisations n'ont pas été confrontées à une baisse des rendements et à des conséquences négatives aussi rapidement. Dans les environnements cloud, en revanche, plus vous ajoutez d'outils, plus vous créez de complexités et de vulnérabilités.

Outre le travail nécessaire à la maintenance des outils qui se chevauchent, l'autre gros problème d'une approche centrée sur les outils est l'océan de faux positifs qui se produiront certainement à mesure que de nouveaux outils seront mis en ligne. La recherche de faux positifs peut priver le personnel de sécurité humaine de tout son temps sans aucun avantage réel pour l'organisation. Et pendant ce temps, une véritable attaque peut facilement se cacher parmi toutes les fausses alertes. Les professionnels de la cybersécurité ne découvriront peut-être jamais de véritables menaces avant qu'il ne soit bien trop tard.

Un meilleur moyen

Il serait désastreux de supprimer tous les outils de sécurité de votre environnement. Mais vous ne voulez pas non plus en avoir suffisamment au point que les outils clés qui pourraient vraiment vous aider ne reçoivent pas suffisamment d'attention. Il est important de trouver le bon choix d'outils et de s'assurer que vous n'avez pas trop à perdre votre temps et vos ressources.

Pour que la consolidation des outils fonctionne, il est essentiel d'investir simultanément dans une approche de la sécurité dirigée par l'homme. Et cela devrait inclure l'utilisation d'un actif qui n'a pas toujours été déployé dans ce rôle : des équipes de développeurs chargées de coder les applications et les logiciels ciblés par les attaquants.

Bien que les développeurs n'aient pas toujours été chargés de la sécurité, la situation est en train de changer. En fait, encourager les développeurs à se concentrer sur la sécurité est un aspect clé des mouvements DevSecOps où chacun assume la responsabilité du déploiement d'applications sécurisées. Personne ne s'attend à ce que les développeurs deviennent soudainement des experts en sécurité ou qu'ils assument la responsabilité principale de la sécurité au sein de leur entreprise, mais leur apprendre à écrire du code sécurisé et les récompenser pour leur travail bien fait peut grandement contribuer à préparer le terrain pour l'élimination de tous ces outils de sécurité qui se chevauchent.

Si vous commencez avec un code sécurisé de qualité, vous pouvez facilement commencer à éliminer certains des centaines d'outils de cybersécurité conçus pour détecter les exploits et les vulnérabilités courants. Vous finirez par créer un environnement dans lequel les développeurs créent du code sécurisé, et quelques outils de cybersécurité sélectionnés peuvent constituer un contrôle supplémentaire facile à surveiller et à gérer pour les équipes de sécurité sans être surchargées par une solution supposée être trop efficace.

리소스 표시
리소스 표시

아래 양식을 작성하여 보고서를 다운로드하세요

저희 제품 및/또는 안전한 코딩 관련 주제에 대한 정보를 보내드리는 데 귀하의 허락을 받고자 합니다. 귀하의 개인정보는 항상 최대한 신중하게 처리하며, 마케팅 목적으로 다른 기업에 절대 판매하지 않을 것입니다.

제출하다
scw 성공 아이콘
scw 오류 아이콘
양식을 제출하려면 '분석' 쿠키를 활성화해 주십시오. 완료 후에는 다시 비활성화하셔도 됩니다.

Cet article a été initialement publié dans Boulevard de sécurité. Il a été mis à jour et diffusé ici.

Il est presque ancré dans notre psyché collective que plus une bonne chose est une chose encore meilleure. Si vous avez quelque chose que vous aimez vraiment, il n'y a rien de mal à en avoir deux ou trois, voire plus. Après tout, on ne peut pas avoir trop de bonnes choses, non ?

Malheureusement, bien que cette logique fonctionne pour certains aspects, elle tombe parfois en panne rapidement à des volumes plus élevés. Dans certains cas, vous commencez à obtenir des rendements décroissants. Quelle valeur supplémentaire ou quelle joie ce 13e morceau de gâteau au chocolat va-t-il vraiment vous apporter ? Et puis, il arrive parfois que l'ajout d'une trop grande quantité d'une bonne chose puisse entraîner un profil de risque important pour vous ou votre organisation.

Trop d'outils de cybersécurité

Les outils de cybersécurité, qui sont devenus incontrôlables dans la plupart des entreprises ces dernières années, constituent un domaine critique dans lequel trop de bonnes choses se sont rapidement transformées en mauvaises. Une étude publiée dans Dark Reading a révélé que la plupart des responsables de la sécurité informatique s'appuient sur en moyenne de 55 à 75 produits ou applications de sécurité distincts pour protéger leurs réseaux. Et pourtant, les attaques continuent de passer. Selon le rapport d'enquêtes sur les violations de données 2023 de Verizon, les attaques réussies sont en hausse, et les plus complexes d'entre elles sont plus longtemps que jamais à détecter.

Comment les attaquants peuvent-ils contourner ce qui semble être à première vue un défi impossible composé de 75 outils de cybersécurité ou plus ? Le fait est qu'ils déclenchent souvent des alarmes, mais les défenseurs humains sont trop occupés à entretenir leurs outils défensifs ou à répondre à des milliers d'alertes quotidiennes pour s'en rendre compte. Disposer de nombreux outils de sécurité peut en fait fournir aux attaquants la couverture dont ils ont besoin pour ne pas être détectés.

Un récent rapport publié dans TechRadar a mis en évidence conséquences négatives de disposer d'un trop grand nombre d'outils de cybersécurité. Parmi les entreprises interrogées, 71 % estimaient disposer de plus d'outils que ce que leurs équipes de cybersécurité pourraient gérer avec succès. Cela a en fait aggravé leur situation de sécurité à mesure que de nouveaux outils étaient ajoutés. En fait, contrairement à l'idée selon laquelle plus d'outils signifie plus de sécurité, l'écrasante majorité des personnes interrogées ont déclaré se sentir beaucoup moins en sécurité en raison de tous les outils de cybersécurité installés dans leur environnement.

La situation n'a fait qu'empirer avec la migration massive vers le cloud dans la plupart des entreprises. L'une des raisons pour lesquelles la superposition de nombreux outils de cybersécurité au sein d'un réseau pour couvrir toutes les voies d'attaque possibles est devenue populaire parce qu'à une époque où les actifs étaient presque entièrement sur site, la stratégie fonctionnait en quelque sorte. Ou du moins, les organisations n'ont pas été confrontées à une baisse des rendements et à des conséquences négatives aussi rapidement. Dans les environnements cloud, en revanche, plus vous ajoutez d'outils, plus vous créez de complexités et de vulnérabilités.

Outre le travail nécessaire à la maintenance des outils qui se chevauchent, l'autre gros problème d'une approche centrée sur les outils est l'océan de faux positifs qui se produiront certainement à mesure que de nouveaux outils seront mis en ligne. La recherche de faux positifs peut priver le personnel de sécurité humaine de tout son temps sans aucun avantage réel pour l'organisation. Et pendant ce temps, une véritable attaque peut facilement se cacher parmi toutes les fausses alertes. Les professionnels de la cybersécurité ne découvriront peut-être jamais de véritables menaces avant qu'il ne soit bien trop tard.

Un meilleur moyen

Il serait désastreux de supprimer tous les outils de sécurité de votre environnement. Mais vous ne voulez pas non plus en avoir suffisamment au point que les outils clés qui pourraient vraiment vous aider ne reçoivent pas suffisamment d'attention. Il est important de trouver le bon choix d'outils et de s'assurer que vous n'avez pas trop à perdre votre temps et vos ressources.

Pour que la consolidation des outils fonctionne, il est essentiel d'investir simultanément dans une approche de la sécurité dirigée par l'homme. Et cela devrait inclure l'utilisation d'un actif qui n'a pas toujours été déployé dans ce rôle : des équipes de développeurs chargées de coder les applications et les logiciels ciblés par les attaquants.

Bien que les développeurs n'aient pas toujours été chargés de la sécurité, la situation est en train de changer. En fait, encourager les développeurs à se concentrer sur la sécurité est un aspect clé des mouvements DevSecOps où chacun assume la responsabilité du déploiement d'applications sécurisées. Personne ne s'attend à ce que les développeurs deviennent soudainement des experts en sécurité ou qu'ils assument la responsabilité principale de la sécurité au sein de leur entreprise, mais leur apprendre à écrire du code sécurisé et les récompenser pour leur travail bien fait peut grandement contribuer à préparer le terrain pour l'élimination de tous ces outils de sécurité qui se chevauchent.

Si vous commencez avec un code sécurisé de qualité, vous pouvez facilement commencer à éliminer certains des centaines d'outils de cybersécurité conçus pour détecter les exploits et les vulnérabilités courants. Vous finirez par créer un environnement dans lequel les développeurs créent du code sécurisé, et quelques outils de cybersécurité sélectionnés peuvent constituer un contrôle supplémentaire facile à surveiller et à gérer pour les équipes de sécurité sans être surchargées par une solution supposée être trop efficace.

웨비나 보기
시작하세요
더 알아보세요

아래 링크를 클릭하고 이 자료의 PDF를 다운로드하세요.

Secure Code Warrior 귀사의 조직이 소프트웨어 개발 주기 전반에 걸쳐 코드를 안전하게 보호하고 사이버보안이 최우선 과제인 문화를 조성하도록 Secure Code Warrior . 애플리케이션 보안 담당자, 개발자, IT 보안 책임자 또는 보안 관련 업무에 종사하는 모든 분들을 위해, 저희는 귀사의 조직이 안전하지 않은 코드로 인한 위험을 줄일 수 있도록 돕습니다.

보고서 표시데모 예약하기
리소스 표시
공유하기:
링크드인 브랜드사회적x 로고
더 알고 싶으신가요?

Secure Code Warrior 귀사의 조직이 소프트웨어 개발 주기 전반에 걸쳐 코드를 안전하게 보호하고 사이버보안이 최우선 과제인 문화를 조성하도록 Secure Code Warrior . 애플리케이션 보안 담당자, 개발자, IT 보안 책임자 또는 보안 관련 업무에 종사하는 모든 분들을 위해, 저희는 귀사의 조직이 안전하지 않은 코드로 인한 위험을 줄일 수 있도록 돕습니다.

데모 예약하기
공유하기:
링크드인 브랜드사회적x 로고
작가
마티아스 마두, Ph.
게시일: 2024년 1월 11일

Matias Madou, Ph.D. est expert en sécurité, chercheur, directeur technique et cofondateur de Secure Code Warrior. Matias a obtenu son doctorat en sécurité des applications à l'université de Gand, en se concentrant sur les solutions d'analyse statique. Il a ensuite rejoint Fortify aux États-Unis, où il s'est rendu compte qu'il ne suffisait pas de détecter uniquement les problèmes de code sans aider les développeurs à écrire du code sécurisé. Cela l'a incité à développer des produits qui aident les développeurs, allègent le fardeau de la sécurité et dépassent les attentes des clients. Lorsqu'il n'est pas à son bureau au sein de Team Awesome, il aime être sur scène pour faire des présentations lors de conférences telles que RSA Conference, BlackHat et DefCon.

Matias est un chercheur et développeur qui possède plus de 15 ans d'expérience pratique en matière de sécurité logicielle. Il a développé des solutions pour des entreprises telles que Fortify Software et sa propre société Sensei Security. Au cours de sa carrière, Matias a dirigé de nombreux projets de recherche sur la sécurité des applications qui ont abouti à des produits commerciaux et possède plus de 10 brevets à son actif. Lorsqu'il n'est pas à son bureau, Matias a enseigné des cours de formation avancée sur la sécurité des applications et prend régulièrement la parole lors de conférences mondiales telles que RSA Conference, Black Hat, DefCon, BSIMM, OWASP AppSec et BruCon.

Matias est titulaire d'un doctorat en génie informatique de l'université de Gand, où il a étudié la sécurité des applications par le biais de l'obfuscation de programmes pour masquer le fonctionnement interne d'une application.

공유하기:
링크드인 브랜드사회적x 로고

Cet article a été initialement publié dans Boulevard de sécurité. Il a été mis à jour et diffusé ici.

Il est presque ancré dans notre psyché collective que plus une bonne chose est une chose encore meilleure. Si vous avez quelque chose que vous aimez vraiment, il n'y a rien de mal à en avoir deux ou trois, voire plus. Après tout, on ne peut pas avoir trop de bonnes choses, non ?

Malheureusement, bien que cette logique fonctionne pour certains aspects, elle tombe parfois en panne rapidement à des volumes plus élevés. Dans certains cas, vous commencez à obtenir des rendements décroissants. Quelle valeur supplémentaire ou quelle joie ce 13e morceau de gâteau au chocolat va-t-il vraiment vous apporter ? Et puis, il arrive parfois que l'ajout d'une trop grande quantité d'une bonne chose puisse entraîner un profil de risque important pour vous ou votre organisation.

Trop d'outils de cybersécurité

Les outils de cybersécurité, qui sont devenus incontrôlables dans la plupart des entreprises ces dernières années, constituent un domaine critique dans lequel trop de bonnes choses se sont rapidement transformées en mauvaises. Une étude publiée dans Dark Reading a révélé que la plupart des responsables de la sécurité informatique s'appuient sur en moyenne de 55 à 75 produits ou applications de sécurité distincts pour protéger leurs réseaux. Et pourtant, les attaques continuent de passer. Selon le rapport d'enquêtes sur les violations de données 2023 de Verizon, les attaques réussies sont en hausse, et les plus complexes d'entre elles sont plus longtemps que jamais à détecter.

Comment les attaquants peuvent-ils contourner ce qui semble être à première vue un défi impossible composé de 75 outils de cybersécurité ou plus ? Le fait est qu'ils déclenchent souvent des alarmes, mais les défenseurs humains sont trop occupés à entretenir leurs outils défensifs ou à répondre à des milliers d'alertes quotidiennes pour s'en rendre compte. Disposer de nombreux outils de sécurité peut en fait fournir aux attaquants la couverture dont ils ont besoin pour ne pas être détectés.

Un récent rapport publié dans TechRadar a mis en évidence conséquences négatives de disposer d'un trop grand nombre d'outils de cybersécurité. Parmi les entreprises interrogées, 71 % estimaient disposer de plus d'outils que ce que leurs équipes de cybersécurité pourraient gérer avec succès. Cela a en fait aggravé leur situation de sécurité à mesure que de nouveaux outils étaient ajoutés. En fait, contrairement à l'idée selon laquelle plus d'outils signifie plus de sécurité, l'écrasante majorité des personnes interrogées ont déclaré se sentir beaucoup moins en sécurité en raison de tous les outils de cybersécurité installés dans leur environnement.

La situation n'a fait qu'empirer avec la migration massive vers le cloud dans la plupart des entreprises. L'une des raisons pour lesquelles la superposition de nombreux outils de cybersécurité au sein d'un réseau pour couvrir toutes les voies d'attaque possibles est devenue populaire parce qu'à une époque où les actifs étaient presque entièrement sur site, la stratégie fonctionnait en quelque sorte. Ou du moins, les organisations n'ont pas été confrontées à une baisse des rendements et à des conséquences négatives aussi rapidement. Dans les environnements cloud, en revanche, plus vous ajoutez d'outils, plus vous créez de complexités et de vulnérabilités.

Outre le travail nécessaire à la maintenance des outils qui se chevauchent, l'autre gros problème d'une approche centrée sur les outils est l'océan de faux positifs qui se produiront certainement à mesure que de nouveaux outils seront mis en ligne. La recherche de faux positifs peut priver le personnel de sécurité humaine de tout son temps sans aucun avantage réel pour l'organisation. Et pendant ce temps, une véritable attaque peut facilement se cacher parmi toutes les fausses alertes. Les professionnels de la cybersécurité ne découvriront peut-être jamais de véritables menaces avant qu'il ne soit bien trop tard.

Un meilleur moyen

Il serait désastreux de supprimer tous les outils de sécurité de votre environnement. Mais vous ne voulez pas non plus en avoir suffisamment au point que les outils clés qui pourraient vraiment vous aider ne reçoivent pas suffisamment d'attention. Il est important de trouver le bon choix d'outils et de s'assurer que vous n'avez pas trop à perdre votre temps et vos ressources.

Pour que la consolidation des outils fonctionne, il est essentiel d'investir simultanément dans une approche de la sécurité dirigée par l'homme. Et cela devrait inclure l'utilisation d'un actif qui n'a pas toujours été déployé dans ce rôle : des équipes de développeurs chargées de coder les applications et les logiciels ciblés par les attaquants.

Bien que les développeurs n'aient pas toujours été chargés de la sécurité, la situation est en train de changer. En fait, encourager les développeurs à se concentrer sur la sécurité est un aspect clé des mouvements DevSecOps où chacun assume la responsabilité du déploiement d'applications sécurisées. Personne ne s'attend à ce que les développeurs deviennent soudainement des experts en sécurité ou qu'ils assument la responsabilité principale de la sécurité au sein de leur entreprise, mais leur apprendre à écrire du code sécurisé et les récompenser pour leur travail bien fait peut grandement contribuer à préparer le terrain pour l'élimination de tous ces outils de sécurité qui se chevauchent.

Si vous commencez avec un code sécurisé de qualité, vous pouvez facilement commencer à éliminer certains des centaines d'outils de cybersécurité conçus pour détecter les exploits et les vulnérabilités courants. Vous finirez par créer un environnement dans lequel les développeurs créent du code sécurisé, et quelques outils de cybersécurité sélectionnés peuvent constituer un contrôle supplémentaire facile à surveiller et à gérer pour les équipes de sécurité sans être surchargées par une solution supposée être trop efficace.

목차

PDF 다운로드
리소스 표시
더 알고 싶으신가요?

Matias Madou, Ph.D. est expert en sécurité, chercheur, directeur technique et cofondateur de Secure Code Warrior. Matias a obtenu son doctorat en sécurité des applications à l'université de Gand, en se concentrant sur les solutions d'analyse statique. Il a ensuite rejoint Fortify aux États-Unis, où il s'est rendu compte qu'il ne suffisait pas de détecter uniquement les problèmes de code sans aider les développeurs à écrire du code sécurisé. Cela l'a incité à développer des produits qui aident les développeurs, allègent le fardeau de la sécurité et dépassent les attentes des clients. Lorsqu'il n'est pas à son bureau au sein de Team Awesome, il aime être sur scène pour faire des présentations lors de conférences telles que RSA Conference, BlackHat et DefCon.

더 알아보세요

Secure Code Warrior 귀사의 조직이 소프트웨어 개발 주기 전반에 걸쳐 코드를 안전하게 보호하고 사이버보안이 최우선 과제인 문화를 조성하도록 Secure Code Warrior . 애플리케이션 보안 담당자, 개발자, IT 보안 책임자 또는 보안 관련 업무에 종사하는 모든 분들을 위해, 저희는 귀사의 조직이 안전하지 않은 코드로 인한 위험을 줄일 수 있도록 돕습니다.

데모 예약하기Télécharger
공유하기:
링크드인 브랜드사회적x 로고
자원 센터

시작하는 데 도움이 되는 자료

더 많은 게시물
자원 센터

시작하는 데 도움이 되는 자료

더 많은 게시물