La collaboration entre fournisseurs dans le secteur de la cybersécurité est essentielle (et nos clients le méritent)

28 juillet 2020
Vectra AI Security Research team
Cybersécurité
La collaboration entre fournisseurs dans le secteur de la cybersécurité est essentielle (et nos clients le méritent)

La collaboration entre les fournisseurs du secteur de la cybersécurité est essentielle à l'heure où les entreprises sont dispersées et travaillent à distance. Alors que les gens continuent de travailler à distance, les fournisseurs du secteur de la cybersécurité doivent collaborer pour proposer des solutions de sécurité efficaces. Les entreprises sont aujourd'hui confrontées à des défis sans précédent dans tous les secteurs d'activité, ce qui rend la collaboration entre les fournisseurs dans le domaine de la cybersécurité encore plus essentielle.

Le mode de fonctionnement des entreprises a connu une évolution remarquable et rapide, puisqu'un nombre record d'entre elles ont mis en place une main-d'œuvre à distance afin de poursuivre leurs activités et de permettre à leurs équipes de collaborer. En effet, les données de l'Office des statistiques nationales (ONS) du mois de mai estiment qu'environ la moitié des travailleurs au Royaume-Uni travaillent désormais à domicile, contre seulement 5,1 % en 2019.

Les cybercriminels n'ont pas tardé à tirer parti de la période prolongée pendant laquelle les organisations ont dû maintenir une main-d'œuvre à distance. De nombreux cybercriminels cherchent spécifiquement à exploiter les VPN et d'autres aspects exposés du travail à distance. Le profil de menace accru et la nouvelle surface d'attaque exposée signifient que même si leurs opérations sont dispersées, les entreprises ont besoin de capacités de sécurité avancées qui sont cohésives, ciblées et agiles.

La gamme des technologies de sécurité - de détection et réponse aux incidents (NDR), endpoint détection et réponse (EDR), défenses périmétriques, et gestion de l'accès aux privilèges dans le cloud, le centre de données et l'entreprise - doit présenter peu de frictions. Et elles doivent s'intégrer de manière transparente aux flux de travail et aux processus des équipes de sécurité qui les exploitent.

Intégration des fournisseurs de sécurité

Alors que le marché de la cybersécurité continue de croître et de se diversifier, les organisations ont bénéficié de la possibilité de choisir parmi un éventail de plus en plus large de services et de solutions pour répondre à leurs besoins spécifiques en matière de sécurité. La plupart des architectes de la sécurité ont mis en place des opérations comprenant des services, des outils et des systèmes provenant de plusieurs fournisseurs et répondant à des besoins spécifiques, tels que la sécurité du courrier électronique, les pare-feu, la protection endpoint , la gestion des événements de sécurité (SIEM), ainsi que la détection et la réponse aux menaces.

Bien que certains fournisseurs proposent une gamme étendue de produits de sécurité sous une seule marque, les clients peuvent finir par faire des compromis sur les capacités. À l'inverse, l'utilisation de services, d'outils et de systèmes provenant de plusieurs fournisseurs permet aux clients de bénéficier de leur expertise spécifique et de choisir la meilleure solution pour chaque lacune qu'ils doivent combler. Cependant, une approche multifournisseur peut se faire au détriment de la cohésion globale. Les produits des différents fournisseurs ne fonctionnent pas nécessairement bien ensemble, ce qui oblige l'équipe de sécurité à gérer plusieurs systèmes qui ne partagent pas d'informations entre eux et qui ne peuvent pas être entièrement automatisés en un seul système.

Avec des centaines, voire des milliers d'alertes sur le comportement des menaces qui arrivent chaque jour, le fait de devoir recouper manuellement différentes solutions fait perdre du temps et de la main-d'œuvre, les équipes de sécurité jouant le rôle d'intermédiaires humains. Cela crée également des lacunes opérationnelles qui permettent aux menaces de ne pas être détectées. La responsabilité de surmonter ces problèmes n'incombe pas aux entreprises individuelles, mais à l'industrie de la sécurité. Les fournisseurs doivent créer des solutions qui fonctionnent avec d'autres, facilitent les flux de travail automatisés et libèrent des ressources humaines précieuses pour des tâches à haute valeur ajoutée afin de rester à la hauteur des menaces modernes et de la réponse aux incidents.

Jouer en harmonie crée une valeur de sécurité

Pour proposer des offres de sécurité collaboratives, il faut que les solutions soient techniquement et stratégiquement alignées. En ce qui concerne l'aspect technique frontal, les solutions de sécurité ont besoin d'API qui permettent aux différents outils de communiquer et de partager des informations de manière efficace. Mais les API ne constituent pas à elles seules une solution complète. Ce ne sont que des interfaces qui nécessitent l'établissement de connexions et l'orchestration des interactions. L'étape suivante consiste à utiliser ces API pour connecter les interactions et les fonctionnalités partagées entre différents outils, souvent par le biais d'applications et de widgets intégrés.

Les alliances stratégiques peuvent apporter des avantages considérables aux fournisseurs et aider leurs clients à améliorer leur position en matière de sécurité. Vectra a travaillé avec CrowdStrike, Cybereason, Microsoft et bien d'autres pour intégrer la plate-forme Cognito afin qu'elle fonctionne en harmonie avec leurs solutions EDR.

Cela permet aux équipes de sécurité de travailler ensemble pour améliorer la visibilité et la compréhension des menaces auxquelles elles sont confrontées et réduire le temps de réponse aux incidents. Lorsque les RSSI déploient différentes solutions qui collaborent efficacement, ils sont beaucoup mieux équipés pour faire le lien entre les différentes sources et réagir en conséquence.

Cette approche s'apparente au modèle de la triade de visibilité SOC, qui combine NDR, EDR et SIEM, notamment Microsoft Sentinel, Splunk et Q-Radar. La triade de visibilité SOC peut être appliquée à cloud, au centre de données et au SaaS ainsi qu'aux entreprises, aux clouds hybrides et aux réseaux IoT - tout en intégrant également la modélisation du comportement des attaquants. En obtenant une excellente visibilité SOC, vous pouvez réduire considérablement le risque que les acteurs de la menace se déplacent sans être détectés pendant de longues périodes au sein de votre organisation. Une détection et une réponse précoces peuvent faire la différence entre un incident contenu et une violation catastrophique.

L'intégration des fournisseurs continuant à s'améliorer, le secteur de la sécurité va déployer des efforts plus concertés pour former des partenariats stratégiques et créer des solutions qui fonctionnent harmonieusement ensemble. Cela permettra de réduire la complexité technique et les risques et de créer une nouvelle valeur dans la manière dont les opérations de sécurité sont effectuées. Les organisations devant faire face à des défis constants pour sécuriser leurs opérations à distance étendues, des outils et des processus intégrés aideront les équipes chargées des opérations de sécurité à couvrir plus de terrain et à être plus efficaces dans l'atténuation des cyberattaques.