[ad_1]
Selon de nombreuses estimations, l’entreprise moyenne a entre 200 et 500 produits de sécurité individuels installés, allant de plusieurs produits déployés sur les terminaux des utilisateurs, jusqu’aux logiciels / appliances de surveillance et de protection réseau à grande échelle, ainsi que sur le cloud. offres de services.
De nombreux produits, en particulier ceux qui ont été installés depuis un certain temps, sont situés sur place. Mais un nombre croissant sont déployés dans le cloud en tant que service (SaaS) où se concentrent de nombreux nouveaux arrivants.
Pourquoi la sécurité est actuellement si difficile à gérer
Il existe de nombreux produits à sécurité unique (par exemple, surveillance du réseau, protection contre les fuites de données, anti-malware, VPN, authentification des utilisateurs, gestion des identités, authentification unique, et bien d’autres). Ils sont amenés pour une tâche spécifique et / ou un problème et souvent pas dans le cadre d’un plan de sécurité global.
[Nemanquezpas:[Don’tmiss: Analyste de l’industrie Jack Gold sur Insider Pro]
Avec toute cette complexité, la posture de sécurité complète d’une entreprise est extrêmement difficile à gérer, encore moins à déterminer. Et ce n’est pas seulement un problème pour les grandes entreprises – les petites et moyennes entreprises ont un défi tout aussi intimidant et peut-être encore plus difficile étant donné que les PME ont généralement moins de ressources à consacrer à la tâche.
Nous commençons à voir quelques petites étapes pour essayer de consolider un certain nombre de ces exigences en un seul ou petit groupe de produits. Tout comme nous l’avons vu dans le passage à une approche de gestion unifiée des terminaux (UEM) pour mettre à niveau la gestion des smartphones d’une stratégie autonome vers une stratégie intégrée à tous les appareils, nous commençons un processus similaire en matière de sécurité, bien qu’il s’agisse d’une consolidation beaucoup plus complexe. processus qui prendra beaucoup de temps à accomplir.
Ci-dessous, je vais me concentrer sur deux exemples de fournisseurs qui évoluent vers une approche plus consolidée, mais dans deux directions différentes – une du point de terminaison (BlackBerry) et l’autre du réseau (Cisco). Ce ne sont certainement pas les seuls à évoluer dans cette direction intégrée, mais ils illustrent la prochaine génération de produits de sécurité unifiés qui arriveront sur le marché.
L’approche de Blackberry en matière de sécurité unifiée des terminaux
La variété et la grande disponibilité de divers points de terminaison (par exemple, ordinateurs portables, smartphones, IoT
Selon de nombreuses estimations, l’entreprise moyenne a entre 200 et 500 produits de sécurité individuels installés, allant de plusieurs produits déployés sur les terminaux des utilisateurs, jusqu’aux logiciels / appliances de surveillance et de protection réseau à grande échelle, ainsi que sur le cloud. offres de services.
De nombreux produits, en particulier ceux qui ont été installés depuis un certain temps, sont situés sur place. Mais un nombre croissant sont déployés dans le cloud en tant que service (SaaS) où se concentrent de nombreux nouveaux arrivants.
Pourquoi la sécurité est actuellement si difficile à gérer
Il existe de nombreux produits à sécurité unique (par exemple, surveillance du réseau, protection contre les fuites de données, anti-malware, VPN, authentification des utilisateurs, gestion des identités, authentification unique, et bien d’autres). Ils sont amenés pour une tâche spécifique et / ou un problème et souvent pas dans le cadre d’un plan de sécurité global.
Avec toute cette complexité, la posture de sécurité complète d’une entreprise est extrêmement difficile à gérer, encore moins à déterminer. Et ce n’est pas seulement un problème pour les grandes entreprises – les petites et moyennes entreprises ont un défi tout aussi intimidant et peut-être encore plus difficile étant donné que les PME ont généralement moins de ressources à consacrer à la tâche.
Nous commençons à voir quelques petites étapes pour essayer de consolider un certain nombre de ces exigences en un seul ou petit groupe de produits. Tout comme nous l’avons vu dans le passage à une approche de gestion unifiée des terminaux (UEM) pour mettre à niveau la gestion des smartphones d’une stratégie autonome vers une stratégie intégrée à tous les appareils, nous commençons un processus similaire en matière de sécurité, bien qu’il s’agisse d’une consolidation beaucoup plus complexe. processus qui prendra beaucoup de temps à accomplir.
Ci-dessous, je vais me concentrer sur deux exemples de fournisseurs qui évoluent vers une approche plus consolidée, mais dans deux directions différentes – une du point de terminaison (BlackBerry) et l’autre du réseau (Cisco). Ce ne sont certainement pas les seuls à évoluer dans cette direction intégrée, mais ils illustrent la prochaine génération de produits de sécurité unifiés qui arriveront sur le marché.
L’approche de Blackberry en matière de sécurité unifiée des terminaux
La variété et la grande disponibilité de différents points de terminaison (par exemple, ordinateurs portables, smartphones, appareils IoT, périphériques de périphérie) à l’usage des entreprises créent une situation difficile. Dans un passé récent, chacun aurait dû utiliser ses propres capacités de sécurité et disposer d’une console de gestion unique, résultant en un méli-mélo de mécanismes de sécurité que les services informatiques devaient gérer. Mais en mettant l’accent sur la confiance zéro (par exemple, en ne supposant pas que chaque appareil est sécurisé en soi et en construisant un système pour prendre en charge la sécurité globale), le marché se dirige vers une plate-forme de sécurité unifiée multi-appareils unique. La plate-forme Spark de BlackBerry en est un exemple.
[Nemanquezpas:[Don’tmiss: Analyste de l’industrie Jack Gold sur Insider Pro]
La plate-forme est construite sur six composants complémentaires qui fonctionnent sur pratiquement tous les terminaux. Il s’agit notamment de la plate-forme de protection des terminaux (EPP), de la détection et de la réponse des terminaux (EDR), de la défense contre les menaces mobiles (MTD), de l’authentification continue, de la prévention des pertes de données (DLP) et de la passerelle Web sécurisée.
À l’aide d’un moteur d’intelligence artificielle acquis par BlackBerry lors de l’acquisition de Cylance, il utilise son intelligence pour calculer les risques, activer les contrôles de politique, faire face aux menaces de logiciels malveillants et protéger les données sensibles de l’entreprise de manière dynamique. Pour ce faire, il crée des profils de comportement qui examinent ce que l’utilisateur / l’appareil fait et évaluent si cela est normal et devrait être autorisé, ou le résultat d’une menace malveillante. Par conséquent, la nécessité d’avoir plusieurs composants de protection anti-malware uniques à chaque appareil n’est pas requise. Spark contient un composant de protection contre les menaces basé sur l’IA fonctionnant sur chaque appareil qui élimine le besoin de produits de plusieurs fournisseurs et est géré via une seule console.
BlackBerry Spark ne dispose pas encore de tous les composants qu’il prévoit d’avoir à long terme (par exemple, DLP, passerelle Web), mais même à ses débuts, il contribue largement à la création d’une plate-forme de sécurité unique sur une large gamme d’appareils qui peut être géré par une seule console dans presque tous les UEM qu’une entreprise peut avoir en place. Il s’agit d’un moyen beaucoup plus rentable de gérer la sécurité que d’avoir des dizaines de composants autonomes non interactifs typiques de la plupart des entreprises. Et cela permet au service informatique d’être beaucoup plus efficace, tout en appliquant une stratégie de sécurité unique pour tous les appareils.
Je m’attends à ce que ce modèle unifié de sécurité des points d’extrémité devienne le modèle dominant de sécurité des points d’extrémité au cours des deux ou trois prochaines années, bien que cela puisse prendre un peu plus de temps aux entreprises disposant d’une technologie déjà existante pour effectuer le changement. Néanmoins, les entreprises devraient planifier dès maintenant vers ce modèle de sécurité unifié pour une sécurité accrue, un meilleur coût total de possession et une expérience utilisateur améliorée.
L’approche de Cisco en matière de sécurité unifiée du réseau
Tout comme la discussion sur les points finaux ci-dessus, la plupart des entreprises ont une myriade de produits de mise en réseau en place pour maintenir la sécurité de l’ensemble du réseau d’entreprise. Cela est encore compliqué par le fait que les fournisseurs de réseaux individuels ont leurs propres composants de gestion uniques qui n’interagissent pas bien avec les autres. En effet, les composants d’infrastructure critiques, tels que les VPN, les points d’accès Wi-Fi, les passerelles Internet, les connexions inter-bureaux, etc., peuvent tous être contrôlés par des consoles de gestion individuelles, créant une énorme charge pour l’informatique, et en particulier pour les petites organisations qui ne le sont pas. avoir les compétences ou les ressources nécessaires. Ce qui est requis, c’est une capacité de gestion de la sécurité réseau unifiée.
À titre d’exemple de mouvement dans cette direction, Cisco a récemment annoncé son SecureX en tant que plateforme native dans le cloud. Initialement, ce produit est conçu pour intégrer tous les divers produits de gestion de la sécurité de Cisco dans une seule console, ainsi que les contributions de son service de renseignement sur les menaces, Talos. Cela peut grandement contribuer à automatiser et à étendre la visibilité de ce qui se passe sur le réseau, et à réduire le nombre de rapports cloisonnés et de consoles devant être interprétés par le personnel informatique.
[ Career roadmap: How to become an enterprise architect ]
Actuellement, la plupart des fonctionnalités comme l’intelligence des menaces réseau nécessitent l’utilisation de ces données pour ensuite mettre en œuvre des actions correctives dans une interface distincte. Le flux de travail décousu qui en résulte peut réduire considérablement le délai d’atténuation des menaces. En effet, Cisco utilise l’exemple d’avant et après SecureX, lorsqu’un moyen automatisé d’identifier, d’enquêter, de corriger et de communiquer une violation de données sur un ordinateur portable a été réduit en un temps total de 5,5 heures avec une approche manuelle à moins de deux heures en utilisant SecureX.
Le temps est critique dans toute violation de données potentielle, car l’exfiltration des données est directement proportionnelle à la durée pendant laquelle la violation n’est pas contenue. De plus, la plupart des organisations ont des contraintes de ressources sévères en ce qui concerne le personnel de sécurité, et tout système automatisé qui peut améliorer la capacité d’évaluer et de réagir aux menaces peut grandement améliorer la sécurité de l’organisation.
À court terme, la plus grande limitation de SecureX semble être son manque relatif d’intégration avec les produits non Cisco, bien qu’il fournisse une API qui, à l’avenir, Cisco offrira beaucoup plus de capacités d’intégration pour les produits d’autres fournisseurs, bien que on ne sait pas combien de concurrents se déplaceront pour s’intégrer à SecureX. À terme, les API devraient également permettre aux entreprises possédant des produits uniques de faire leur propre intégration dans le volet unique de gestion du verre proposé par SecureX. Néanmoins, même avec ces restrictions, avec la part énorme de Cisco sur le marché des réseaux, SecureX constituerait une avancée majeure dans l’amélioration de la sécurité, d’autant plus que Cisco s’attend à ce que le produit soit mis à la disposition de tous les clients existants.
La sécurité unifiée du réseau, comme la sécurité unifiée des terminaux, est un domaine que je prévois dominer au cours des deux ou trois prochaines années, d’autant plus que le besoin d’une mise en réseau plus complexe et l’élimination de nouveaux vecteurs de menace entrent en jeu. Les entreprises qui sont déjà centrées sur Cisco devraient certainement déployer SecureX dès que possible. D’autres sociétés de sécurité de mise en réseau évolueront également dans l’espace de gestion unifiée, et les entreprises devraient désormais formuler une stratégie sur la façon dont elles prévoient de procéder au cours des 2 prochaines années.
Dites adieu aux produits de sécurité indépendants
Conclusion: La notion selon laquelle les points de terminaison ether ou la sécurité du réseau doivent être une pléthore de produits uniques et indépendants qui doivent être interprétés et / ou gérés séparément prend rapidement fin. Je m’attends à ce que la plupart des entreprises adoptent une approche de sécurité unifiée, d’autant plus que la plupart des outils nécessaires seront proposés sous forme de services cloud, ce qui rend la transition plus attrayante et plus facile à déployer. Les entreprises doivent se concentrer sur l’unification de leurs produits de sécurité au cours des 1-2 prochaines années si elles veulent rester en sécurité à long terme.