Pour une posture efficace, faites rimer Cybersécurité avec Simplicité plutôt qu’avec Complexité !
👀 Découvrez dans cet article 📝 de @Etay Maor : When more is too much in security (computerweekly.com), que contrairement aux idées reçues, la multiplication des solutions de sécurité 🔐 nuit à l’efficacité de la posture de sécurité.
Face à l’exposition aux cybermenaces, le réflexe de beaucoup d’organisations est d’accroître📈 le nombre d’outils de sécurité.
Une étude récente https://panaseer.com/reports-papers/report/2022-security-leaders-peer-report/ montre que ceux-ci ont augmenté de près de 20% depuis 2019 dans les grandes entreprises.
Pourtant cette approche peut provoquer l’effet contraire de celui escompté.
Car au-delà de la fuite en avant financière, l’empilement des outils augmente la complexité.
Les équipes IT ou leurs sous-traitants doivent réaliser des efforts d’intégration et de maintien en conditions opérationnelles très importants.
Ceci requiert une expertise et une charge très conséquente pour un résultat souvent hypothétique, car :
- Comment collecter et corréler efficacement les informations provenant de sources et de format multiples ?
- Comment évaluer leur pertinence et identifier avec précision les faux positifs ?
- Comment s’assurer que les outils fonctionnent correctement ensemble alors qu’ils doivent être en permanence mis-à-jour ?
Et finalement, ces outils contribuent-ils vraiment à une posture de sécurité efficace et pérenne ?
Pour preuve, les marqueurs précurseurs d’une attaque sont présents au sein du Système d’Information des semaines voire des mois avant la concrétisation de leurs actions.
Pendant cette période, les services IT disposent de nombreuses possibilités pour détecter, limiter voire juguler l’attaque en identifiant les opérations en cours de réalisation :
- Collecte de mots de passe🔑
- Exécution d’outils systèmes 🧰
- Modification des privilèges, déplacement latéral vers des données à valeur ajoutée, ou encore mise en place de tunnels d’exfiltration
Pourtant dans la majorité des cas, ces signaux échappent aux contrôles de sécurité en place.
Aussi, plutôt que d’essayer d’ajouter en permanence de nouvelles fonctions de défense, il est plus utile de se concentrer sur l’utilisation efficace des solutions déjà en place.
Car peu importe comment les attaquants ont pénétré le SI. Leur agilité leur permettra toujours de trouver le moyen d’y parvenir.
Ce qui est important, c'est de contrer ce qu’ils sont venus y faire.
Et sur ce point, les attaquants ont toujours les mêmes objectifs : hameçonnage, vol de mots de passe, analyse des vulnérabilités.
En conclusion, l’empilement des solutions de sécurité apporte plus de complexité que d’efficacité dans la cyberdéfense des organisations.
Il est plus utile de capitaliser sur des solutions simples et bien maîtrisées par les équipes IT.
Cette approche basée sur la simplicité et l’efficacité de la sécurité est l’un des piliers du modèle SASE [Secure Access Service Edge] défini par le GARTNER.
Dans ce modèle, les fonctions de sécurité essentielles contre les intrusions et les logiciels malveillants :
- Sont délivrées dans le Cloud☁ et ne nécessitent aucun déploiement au sein du Système d’Information
- Couvrent tous les actifs et les modes de travail
- Sont mises à jour automatiquement par l’éditeur, sans action nécessaire des équipes IT
- Unifient tous les événements de sécurité pour permettre une analyse directe, efficace et simplifiée
Pour mesurer concrètement l’apport de ce modèle au travers de la solution CATO Cloud de Cato Networks, rien de tel qu’une démo !
📅 👉 https://outlook.office365.com/owa/calendar/SASETYCATONetworks@sasety.com/bookings/
@Christophe Lopez-Castel @Adrien Porcheron @Bertrand Delassaux @Sylvain CHAREYRE @Joseph FERNANDO @SASETY









