Les principales conclusions sont les suivantes :
- Les équipes d'exploitation, d'informatique et de sécurité utilisent une myriade d'outils pour gérer leurs empreintes cloud et/ou SaaS, qu'il s'agisse d'outils de fournisseurs ou de tiers ou d'outils développés sur mesure pour répondre à des besoins ou à des processus uniques.
- Cloud Les services, l'infrastructure et les applications SaaS deviennent trop nombreux (et peut-être trop volumineux) pour que les équipes de sécurité puissent les surveiller manuellement. La plupart des personnes interrogées dans le cadre de cette enquête utilisent les technologies de gestion de la posture de sécurité cloud / gestion de la posture de sécurité SaaS (CSPM/SSPM) pour compléter leurs capacités de sécurité.
- La surveillance continue des environnements cloud pour détecter les menaces en temps réel et les violations de la configuration des politiques sont les deux principaux avantages des solutions CSPM et SSPM, ce qui souligne l'importance de la visibilité sur les opérations cloud .
- Les outils utilisés par les organisations pour surveiller et sécuriser leurs environnements cloud , à des fins de CSPM et de SSPM, vont d'outils de fournisseurs natifs de cloud à des outils développés sur mesure, ce qui souligne la nécessité pour les équipes de sécurité de dériver et d'agir sur leur propre télémétrie.
- La moitié des personnes interrogées disposent d'un SOC interne, et environ 47 % font appel à un fournisseur de services de sécurité gérés (MSSP) ou à un fournisseur de services de détection et de réponse gérés (MDR), ce qui souligne la nécessité de disposer d'une expertise interne associée à des services externalisés pour disposer de capacités supplémentaires.