Vous n’avez pas pu assister à Transform 2022 ? Découvrez dès maintenant toutes les sessions du sommet dans notre bibliothèque à la demande ! Regardez ici.
Face à une intensification de la cybercriminalité, la cybersécurité est devenue une préoccupation dominante pour les entreprises ces dernières années. Les responsables informatiques commencent à réaliser que leur architecture de sécurité doit être capable de s’adapter aux changements constants s’ils veulent garder une longueur d’avance. Explorons à quel point les menaces sont réelles et quels systèmes efficaces devraient être mis en place pour les décourager.
Cybermenaces : que risque votre organisation ?
Selon la Chambre de commerce des États-Unis, il existe 31,7 millions petites entreprises en Amérique, représentant 99,9% de toutes les entreprises américaines. Alors que les menaces de cyberattaques sont en augmentation, 88 % des propriétaires de petites entreprises admettent qu’ils sont vulnérables et s’inquiètent des solutions disponibles à des coûts abordables. Les gros titres récents montrent clairement que les cyberattaques touchent toutes les organisations sans discrimination, quel que soit leur secteur ou leur taille. En fait, les coûts mondiaux de la cybercriminalité continuent de grimper et devraient atteindre 10,5 billions de dollars d’ici 2025, selon les prévisions du 2022 Cybersecurity Almanac.
Au-delà de la fréquence, les cyberattaques deviennent également plus complexes. Aidés par la technologie, les cybercriminels développent des menaces capables de pénétrer dans les systèmes par de multiples points d’entrée, ce qui rend la détection plus difficile et les chances de succès des menaces plus élevées.
Tout cela conduit à la conclusion que les solutions de détection et de réponse se concentrant exclusivement sur les postes de travail ne suffisent plus à garantir une protection optimale pour une organisation.
Événement
MetaBeat 2022
MetaBeat réunira des leaders d’opinion pour donner des conseils sur la façon dont la technologie métaverse transformera la façon dont toutes les industries communiquent et font des affaires le 4 octobre à San Francisco, en Californie.
Inscrivez-vous ici
XDR : L’avenir de la cybersécurité ?
Issu de l’EDR (Endpoint Detection and Response), l’écosystème XDR (Extended Detection and Response) propose d’aller encore plus loin en regroupant plusieurs produits au sein d’une même plateforme de détection et de réponse aux incidents. Cette capacité inter-infrastructures est le dénominateur commun de XDR, qui s’impose à ce stade comme une solution optimale pour prévenir les cyberattaques.
Entièrement automatisé, ce système remplace les processus de détection et d’investigation auparavant effectués manuellement par des ressources internes. En raison de sa nature « étendue », une interface XDR peut analyser et détecter plusieurs vecteurs de sécurité, tels que le réseau, le cloud, la messagerie et d’autres points de sécurité tiers.
Cette capacité à fournir un guichet unique automatise une grande partie du diagnostic et de la prise de décision pour les personnes concernées en les déchargeant de tâches chronophages et administratives.
Bien que XDR soit bel et bien à la portée de toute organisation, la réalisation de tous ses avantages dépend de la maturité de l’organisation en matière de cybersécurité. Les organisations qui n’ont pas les ressources (logicielles ou humaines) sont susceptibles de bénéficier bien évidemment d’une telle solution. D’autre part, les organisations de cybersécurité de moyenne à haute maturité, qui peuvent déjà disposer des ressources, verront un avantage dans l’automatisation de la compréhension des données, laissant les personnes libres d’atténuer davantage les menaces.
Que rechercher chez un fournisseur XDR
A terme, toute entreprise qui envisage de s’équiper d’une interface XDR cherche à maximiser son efficacité opérationnelle en réduisant les risques impactant la sécurité de l’entreprise. Lors de l’évaluation des fournisseurs XDR, il convient alors de vérifier si les solutions proposées permettent :
- Une détection plus précise, conduisant à une prévention plus précise.
- Meilleure adaptabilité à l’évolution des technologies et des infrastructures.
- Moins d’angles morts et une meilleure vue d’ensemble.
- Temps de détection plus rapide ou temps moyen de détection (MTTD).
- Temps de correction plus rapide ou temps moyen de réponse (MTTR).
- Des enquêtes plus rapides et plus précises (moins de faux positifs) pour un meilleur contrôle sur l’ensemble de l’infrastructure informatique.
Lors de l’évaluation des fournisseurs, regardez sous le capot et posez des questions. Demandez, par exemple, si les données de tous les vecteurs distincts ont été automatiquement évaluées et triées, et si le système fournit ou non des étapes suivantes significatives et exploitables. En fin de compte, il est essentiel de s’associer à une entreprise qui aidera votre entreprise à garder une longueur d’avance sur la concurrence et à l’armer correctement contre les nouvelles menaces émergentes.
Aparna Rayasam est chef de produit chez Trellix.
DataDecisionMakers
Bienvenue dans la communauté VentureBeat !
DataDecisionMakers est l’endroit où les experts, y compris les techniciens travaillant sur les données, peuvent partager des informations et des innovations liées aux données.
Si vous souhaitez en savoir plus sur les idées de pointe et les informations à jour, les meilleures pratiques et l’avenir des données et de la technologie des données, rejoignez-nous sur DataDecisionMakers.
Vous pourriez même envisager de rédiger votre propre article !
En savoir plus sur DataDecisionMakers