Plateforme de sécurité : cinq erreurs importantes à éviter
La question du choix entre une plateforme de sécurité intégrant le meilleur de chaque catégorie (best-of-breed) et une plateforme proposée par un unique fournisseur fait débat depuis plusieurs années. D’un côté, nous avons des solutions ciblées qui offrent une approche spécialisée pour relever les défis de la cybersécurité. De l’autre côté, une plateforme consolidée qui présente des avantages potentiels garantissant une parfaite interopérabilité et, par conséquent, une amélioration sensible de la posture en matière de sécurité.
Depuis peu, le débat porte également sur l’intérêt du XDR (Extended Detection and Response) en tant qu’élément central des plateformes de sécurité modernes. Les solutions XDR dépendent du fonctionnement coordonné de plusieurs couches de sécurité afin de détecter les menaces et d’y répondre plus rapidement. Les administrateurs de sécurité se demandent s’ils doivent construire une solution XDR utilisant les meilleures technologies issues de plusieurs fournisseurs (Open XDR) ou opter pour une approche XDR au travers d’un unique fournisseur, maximisant ainsi l’interopérabilité et améliorant les capacités de détection et de réponse.
Les plateformes proposées par un unique fournisseur présentent de nombreux avantages
-
Elles offrent une sécurité renforcée, couvrant tous les aspects de la cybersécurité.
-
L’intégration poussée à son maximum réduit la durée de vie des menaces.
-
Elles simplifient la gestion et améliorent la rentabilité.
-
Elles renforcent la posture de chaque partenaire en matière de sécurité grâce à une intégration native significative.
Cependant, la matérialisation de ces avantages par le biais d’une plateforme unique est loin d’être garantie, et les promesses faites par la plupart des fournisseurs de plateformes de sécurité ne sont souvent pas tenues. Lorsque vous évaluez vos options, il est essentiel de tenir compte des lacunes potentielles suivantes :
1. Les solutions et capacités de sécurité essentielles sont manquantes
Il est assez difficile de générer une plateforme au travers d’un unique fournisseur. La création d’un outil de sécurité multicouche et entièrement intégré est complexe et chronophage. Le portefeuille du fournisseur doit être large afin de fournir plusieurs couches de protections. C’est un projet de grande ampleur que la plupart des entreprises ne peuvent pas exécuter. En conséquence, nombre de plateformes de sécurité ne disposent pas de technologies de pointe intégrées de manière native. Les entreprises ne profitent finalement donc pas d’une sécurité accrue.
Vous avez besoin d’un fournisseur dont la plateforme est capable de tout sécuriser, de la périphérie jusqu’au cœur, y compris les endpoints, les serveurs, les réseaux, les applications et les identités. Il doit également être suffisamment granulaire pour gérer les analyses de sécurité, la corrélation des événements, la détection des menaces, la remédiation, etc.
2. Une mauvaise intégration empêche une protection évolutive
De nombreux fournisseurs de plateformes de sécurité s’efforcent de consolider les produits, les processus et les données au sein d’une solution centralisée, offrant ainsi une approche plus rationalisée et plus efficace de la sécurité. Une mauvaise intégration peut mettre à mal ces avantages. Voici quelques raisons :
-
Une visibilité incomplète des données unifiées : si le fournisseur ne parvient pas à obtenir une vue consolidée de toutes les sources de données et de tous les produits pertinents au sein d'une seule console, cela crée des angles morts qui entraînent alors un manque de visibilité et une perte de contrôle.
-
Une communication inefficace : si les produits ne partagent pas les informations obtenues sur les menaces ou s’ils ne coordonnent pas leurs réponses, il devient difficile de répondre aux menaces émergentes en temps voulu et de manière synchronisée.
-
Des données et des processus cloisonnés : une mauvaise intégration entraîne le cloisonnement des données et des processus au sein de chaque produit. Cela entrave la capacité de la plateforme à corréler les données et à appliquer des stratégies de sécurité cohérentes.
-
Une gestion complexe : une intégration inadéquate conduit à un système de sécurité fragmenté qui est complexe à gérer et à maintenir, ce qui augmente la surcharge opérationnelle ainsi que la probabilité d’erreurs de configuration et d’incidents potentiels.
3. Une gestion compliquée malgré la consolidation
Il est courant d’entendre dire dans l’actualité que des fournisseurs acquièrent des entreprises pour étendre leur plateforme. Bien qu’ils possèdent alors les produits de l'entreprise acquise, il faut encore beaucoup de temps pour intégrer les nouvelles solutions dans une unique architecture complète et dans une unique console de gestion consolidée. Il faut faire face à des défis similaires lorsque les fournisseurs garantissent l’intégration des meilleurs produits de sécurité du marché par le biais d’API et d’autres moyens.
Le plus souvent, ces intégrations sont superficielles. La plateforme et l’interface de gestion restent les mêmes, mais elles disposent de zones cloisonnées pour chaque produit. La plupart des fournisseurs de sécurité ne sont tout simplement pas disposés à accomplir le gros du travail pour rendre les données et les processus cohérents entre produits, ou bien n’en sont pas capables. Il faut alors faire face aux mêmes défis de gestion et d’exploitation qu’en utilisant plusieurs outils provenant de fournisseurs différents.
4. Des économies quasi inexistantes
Une solution de sécurité au travers d’un unique fournisseur doit fournir une protection maximale. Pour cette raison, créer et entretenir des plateformes intégrées, lorsque celles-ci sont réalisées soigneusement, est coûteux et demande beaucoup de ressources. Ainsi, certains fournisseurs les construisent principalement pour les grandes entreprises disposant d’un budget considérable en matière de sécurité et facturent un coût supplémentaire pour l’intégration à la plateforme, la mise à niveau qui en découle ou l’ajout de modules complémentaires comme le XDR.
D’autres fournisseurs de plateformes de sécurité considèrent qu’il s’agit d’un principe essentiel de la cybersécurité moderne qui devrait être accessible à toutes les entreprises, leur permettant de construire et de faire évoluer leurs pratiques de sécurité et leur résilience.
Il faut également évaluer soigneusement le coût opérationnel et le niveau d’automatisation de la sécurité qui est intégré à la plateforme. De nombreux fournisseurs n’ont pas les capacités nécessaires pour synchroniser et organiser des données et des processus entre produits afin de minimiser l’intervention humaine et d’assurer des processus performants, continus et reproductibles, ainsi que des workflows efficaces.
5. La consolidation des produits de sécurité sans collaboration
Les offres de sécurité consolidées doivent intégrer chaque couche de protection en profondeur. Malheureusement, sur de nombreuses plateformes que vous pourriez rencontrer, les produits ne partagent pas, comme il le faudrait et comme ils le devraient, les données, les tableaux de bord, les rapports, les stratégies communes et les cas d’utilisation.
La technologie XDR a stimulé la consolidation des produits de sécurité, tels que les endpoints, le réseau et l’identité, afin d’accroître l’efficacité et de réduire la durée de vie des menaces. Néanmoins, il existe de nombreux autres cas d’utilisation pour lesquels une intégration approfondie aide les entreprises à mieux gérer les risques et à augmenter volontairement la productivité des opérations de sécurité, par exemple :
-
en tirant parti des points communs entre les produits de sécurité similaires
-
en intégrant des consoles pour des fonctions communes de gestion et de monitoring
-
en automatisant des fonctions sur l’ensemble des produits
Vous devriez reconnaître une plateforme véritablement intégrée au premier coup d’œil. Les cas d’utilisation d’une plateforme au travers d’un fournisseur unique efficace sont (sans s’y limiter) les suivants :
-
Application de la sécurité des endpoints avec une certaine technologie de sécurité lors de la connexion au réseau d’entreprise (via VPN ou sans fil)
-
Application de l’authentification MFA lorsque les utilisateurs accèdent aux ressources de l’entreprise ou aux produits de sécurité pour empêcher les modifications ou la désactivation non autorisées des politiques
-
Atténuation continue des risques de sécurité en mettant fin à la session endpoint lorsque l’utilisateur n’est plus autorisé à accéder aux ressources de l’entreprise (l’heure ou le jour, par exemple)
Évaluez soigneusement les forces et les faiblesses des différentes options de plateforme de sécurité sur le marché. Gardez à l’esprit les lacunes ci-dessus concernant les plateformes afin de sélectionner celle qui correspond le mieux à la complexité de vos environnements, au niveau d’intégration souhaité et à la tolérance de votre entreprise à l’égard du risque. Vous pouvez aussi découvrir notre approche Unified Security Platform®.
Si vous êtes un fournisseur de services managés et que vous souhaitez offrir une solution de sécurité complète, facile à utiliser, à gérer et à installer, nous vous recommandons de commencer votre parcours en découvrant La sécurité d'une plateforme UNIQUE pour les MSP.