SCW-Symbole
Held-Hintergrund ohne Trennlinie
Blog

Souffrant d'une surabondance d'outils de sécurité

Matias Madou, Ph.D.
Veröffentlicht Jan 11, 2024
Zuletzt aktualisiert am 06. März 2026

Cet article a été initialement publié dans Boulevard de sécurité. Il a été mis à jour et diffusé ici.

Il est presque ancré dans notre psyché collective que plus une bonne chose est une chose encore meilleure. Si vous avez quelque chose que vous aimez vraiment, il n'y a rien de mal à en avoir deux ou trois, voire plus. Après tout, on ne peut pas avoir trop de bonnes choses, non ?

Malheureusement, bien que cette logique fonctionne pour certains aspects, elle tombe parfois en panne rapidement à des volumes plus élevés. Dans certains cas, vous commencez à obtenir des rendements décroissants. Quelle valeur supplémentaire ou quelle joie ce 13e morceau de gâteau au chocolat va-t-il vraiment vous apporter ? Et puis, il arrive parfois que l'ajout d'une trop grande quantité d'une bonne chose puisse entraîner un profil de risque important pour vous ou votre organisation.

Trop d'outils de cybersécurité

Les outils de cybersécurité, qui sont devenus incontrôlables dans la plupart des entreprises ces dernières années, constituent un domaine critique dans lequel trop de bonnes choses se sont rapidement transformées en mauvaises. Une étude publiée dans Dark Reading a révélé que la plupart des responsables de la sécurité informatique s'appuient sur en moyenne de 55 à 75 produits ou applications de sécurité distincts pour protéger leurs réseaux. Et pourtant, les attaques continuent de passer. Selon le rapport d'enquêtes sur les violations de données 2023 de Verizon, les attaques réussies sont en hausse, et les plus complexes d'entre elles sont plus longtemps que jamais à détecter.

Comment les attaquants peuvent-ils contourner ce qui semble être à première vue un défi impossible composé de 75 outils de cybersécurité ou plus ? Le fait est qu'ils déclenchent souvent des alarmes, mais les défenseurs humains sont trop occupés à entretenir leurs outils défensifs ou à répondre à des milliers d'alertes quotidiennes pour s'en rendre compte. Disposer de nombreux outils de sécurité peut en fait fournir aux attaquants la couverture dont ils ont besoin pour ne pas être détectés.

Un récent rapport publié dans TechRadar a mis en évidence conséquences négatives de disposer d'un trop grand nombre d'outils de cybersécurité. Parmi les entreprises interrogées, 71 % estimaient disposer de plus d'outils que ce que leurs équipes de cybersécurité pourraient gérer avec succès. Cela a en fait aggravé leur situation de sécurité à mesure que de nouveaux outils étaient ajoutés. En fait, contrairement à l'idée selon laquelle plus d'outils signifie plus de sécurité, l'écrasante majorité des personnes interrogées ont déclaré se sentir beaucoup moins en sécurité en raison de tous les outils de cybersécurité installés dans leur environnement.

La situation n'a fait qu'empirer avec la migration massive vers le cloud dans la plupart des entreprises. L'une des raisons pour lesquelles la superposition de nombreux outils de cybersécurité au sein d'un réseau pour couvrir toutes les voies d'attaque possibles est devenue populaire parce qu'à une époque où les actifs étaient presque entièrement sur site, la stratégie fonctionnait en quelque sorte. Ou du moins, les organisations n'ont pas été confrontées à une baisse des rendements et à des conséquences négatives aussi rapidement. Dans les environnements cloud, en revanche, plus vous ajoutez d'outils, plus vous créez de complexités et de vulnérabilités.

Outre le travail nécessaire à la maintenance des outils qui se chevauchent, l'autre gros problème d'une approche centrée sur les outils est l'océan de faux positifs qui se produiront certainement à mesure que de nouveaux outils seront mis en ligne. La recherche de faux positifs peut priver le personnel de sécurité humaine de tout son temps sans aucun avantage réel pour l'organisation. Et pendant ce temps, une véritable attaque peut facilement se cacher parmi toutes les fausses alertes. Les professionnels de la cybersécurité ne découvriront peut-être jamais de véritables menaces avant qu'il ne soit bien trop tard.

Un meilleur moyen

Il serait désastreux de supprimer tous les outils de sécurité de votre environnement. Mais vous ne voulez pas non plus en avoir suffisamment au point que les outils clés qui pourraient vraiment vous aider ne reçoivent pas suffisamment d'attention. Il est important de trouver le bon choix d'outils et de s'assurer que vous n'avez pas trop à perdre votre temps et vos ressources.

Pour que la consolidation des outils fonctionne, il est essentiel d'investir simultanément dans une approche de la sécurité dirigée par l'homme. Et cela devrait inclure l'utilisation d'un actif qui n'a pas toujours été déployé dans ce rôle : des équipes de développeurs chargées de coder les applications et les logiciels ciblés par les attaquants.

Bien que les développeurs n'aient pas toujours été chargés de la sécurité, la situation est en train de changer. En fait, encourager les développeurs à se concentrer sur la sécurité est un aspect clé des mouvements DevSecOps où chacun assume la responsabilité du déploiement d'applications sécurisées. Personne ne s'attend à ce que les développeurs deviennent soudainement des experts en sécurité ou qu'ils assument la responsabilité principale de la sécurité au sein de leur entreprise, mais leur apprendre à écrire du code sécurisé et les récompenser pour leur travail bien fait peut grandement contribuer à préparer le terrain pour l'élimination de tous ces outils de sécurité qui se chevauchent.

Si vous commencez avec un code sécurisé de qualité, vous pouvez facilement commencer à éliminer certains des centaines d'outils de cybersécurité conçus pour détecter les exploits et les vulnérabilités courants. Vous finirez par créer un environnement dans lequel les développeurs créent du code sécurisé, et quelques outils de cybersécurité sélectionnés peuvent constituer un contrôle supplémentaire facile à surveiller et à gérer pour les équipes de sécurité sans être surchargées par une solution supposée être trop efficace.

Ressource anzeigen
Ressource anzeigen

Un déluge d'outils de sécurité complexes rend la cybersécurité encore plus difficile pour les RSSI.

Möchten Sie mehr erfahren?

Matias Madou, Ph.D., ist Sicherheitsexperte, Forscher, CTO und Mitbegründer von Secure Code Warrior. Matias promovierte an der Universität Gent im Bereich Anwendungssicherheit und konzentrierte sich dabei auf statische Analyselösungen. Später wechselte er zu Fortify in den USA, wo er erkannte, dass es nicht ausreicht, nur Codeprobleme zu erkennen, ohne den Entwicklern beim Schreiben von sicherem Code zu helfen. Dies inspirierte ihn dazu, Produkte zu entwickeln, die Entwickler unterstützen, den Aufwand für die Sicherheit verringern und die Erwartungen der Kunden übertreffen. Wenn er nicht an seinem Schreibtisch im Team Awesome sitzt, steht er gerne auf der Bühne und hält Vorträge auf Konferenzen wie der RSA Conference, BlackHat und DefCon.

mehr erfahren

Secure Code Warrior Ihr Unternehmen dabei, den Code während des gesamten Softwareentwicklungszyklus zu sichern und eine Kultur zu schaffen, in der Cybersicherheit oberste Priorität hat. Ganz gleich, ob Sie für die Anwendungssicherheit verantwortlich sind, Entwickler, IT-Sicherheitsbeauftragter oder in einer anderen Funktion im Bereich Sicherheit tätig sind – wir können Ihrem Unternehmen dabei helfen, die mit unsicherem Code verbundenen Risiken zu reduzieren.

Demo buchen
Teilen auf:
LinkedIn-MarkenSozialx Logo
Autor
Matias Madou, Ph.D.
Veröffentlicht Jan 11, 2024

Matias Madou, Ph.D., ist Sicherheitsexperte, Forscher, CTO und Mitbegründer von Secure Code Warrior. Matias promovierte an der Universität Gent im Bereich Anwendungssicherheit und konzentrierte sich dabei auf statische Analyselösungen. Später wechselte er zu Fortify in den USA, wo er erkannte, dass es nicht ausreicht, nur Codeprobleme zu erkennen, ohne den Entwicklern beim Schreiben von sicherem Code zu helfen. Dies inspirierte ihn dazu, Produkte zu entwickeln, die Entwickler unterstützen, den Aufwand für die Sicherheit verringern und die Erwartungen der Kunden übertreffen. Wenn er nicht an seinem Schreibtisch im Team Awesome sitzt, steht er gerne auf der Bühne und hält Vorträge auf Konferenzen wie der RSA Conference, BlackHat und DefCon.

Matias ist ein Forscher und Entwickler mit mehr als 15 Jahren praktischer Erfahrung im Bereich der Softwaresicherheit. Er hat Lösungen für Unternehmen wie Fortify Software und sein eigenes Unternehmen Sensei Security entwickelt. Im Laufe seiner Karriere hat Matias mehrere Forschungsprojekte zur Anwendungssicherheit geleitet, die zu kommerziellen Produkten geführt haben, und kann auf über 10 Patente verweisen. Wenn er nicht am Schreibtisch sitzt, ist Matias als Ausbilder für fortgeschrittene Anwendungssicherheitstrainings courses tätig und hält regelmäßig Vorträge auf globalen Konferenzen wie RSA Conference, Black Hat, DefCon, BSIMM, OWASP AppSec und BruCon.

Matias hat einen Doktortitel in Computertechnik von der Universität Gent, wo er die Sicherheit von Anwendungen durch Programmverschleierung untersuchte, um die innere Funktionsweise einer Anwendung zu verbergen.

Teilen auf:
LinkedIn-MarkenSozialx Logo

Cet article a été initialement publié dans Boulevard de sécurité. Il a été mis à jour et diffusé ici.

Il est presque ancré dans notre psyché collective que plus une bonne chose est une chose encore meilleure. Si vous avez quelque chose que vous aimez vraiment, il n'y a rien de mal à en avoir deux ou trois, voire plus. Après tout, on ne peut pas avoir trop de bonnes choses, non ?

Malheureusement, bien que cette logique fonctionne pour certains aspects, elle tombe parfois en panne rapidement à des volumes plus élevés. Dans certains cas, vous commencez à obtenir des rendements décroissants. Quelle valeur supplémentaire ou quelle joie ce 13e morceau de gâteau au chocolat va-t-il vraiment vous apporter ? Et puis, il arrive parfois que l'ajout d'une trop grande quantité d'une bonne chose puisse entraîner un profil de risque important pour vous ou votre organisation.

Trop d'outils de cybersécurité

Les outils de cybersécurité, qui sont devenus incontrôlables dans la plupart des entreprises ces dernières années, constituent un domaine critique dans lequel trop de bonnes choses se sont rapidement transformées en mauvaises. Une étude publiée dans Dark Reading a révélé que la plupart des responsables de la sécurité informatique s'appuient sur en moyenne de 55 à 75 produits ou applications de sécurité distincts pour protéger leurs réseaux. Et pourtant, les attaques continuent de passer. Selon le rapport d'enquêtes sur les violations de données 2023 de Verizon, les attaques réussies sont en hausse, et les plus complexes d'entre elles sont plus longtemps que jamais à détecter.

Comment les attaquants peuvent-ils contourner ce qui semble être à première vue un défi impossible composé de 75 outils de cybersécurité ou plus ? Le fait est qu'ils déclenchent souvent des alarmes, mais les défenseurs humains sont trop occupés à entretenir leurs outils défensifs ou à répondre à des milliers d'alertes quotidiennes pour s'en rendre compte. Disposer de nombreux outils de sécurité peut en fait fournir aux attaquants la couverture dont ils ont besoin pour ne pas être détectés.

Un récent rapport publié dans TechRadar a mis en évidence conséquences négatives de disposer d'un trop grand nombre d'outils de cybersécurité. Parmi les entreprises interrogées, 71 % estimaient disposer de plus d'outils que ce que leurs équipes de cybersécurité pourraient gérer avec succès. Cela a en fait aggravé leur situation de sécurité à mesure que de nouveaux outils étaient ajoutés. En fait, contrairement à l'idée selon laquelle plus d'outils signifie plus de sécurité, l'écrasante majorité des personnes interrogées ont déclaré se sentir beaucoup moins en sécurité en raison de tous les outils de cybersécurité installés dans leur environnement.

La situation n'a fait qu'empirer avec la migration massive vers le cloud dans la plupart des entreprises. L'une des raisons pour lesquelles la superposition de nombreux outils de cybersécurité au sein d'un réseau pour couvrir toutes les voies d'attaque possibles est devenue populaire parce qu'à une époque où les actifs étaient presque entièrement sur site, la stratégie fonctionnait en quelque sorte. Ou du moins, les organisations n'ont pas été confrontées à une baisse des rendements et à des conséquences négatives aussi rapidement. Dans les environnements cloud, en revanche, plus vous ajoutez d'outils, plus vous créez de complexités et de vulnérabilités.

Outre le travail nécessaire à la maintenance des outils qui se chevauchent, l'autre gros problème d'une approche centrée sur les outils est l'océan de faux positifs qui se produiront certainement à mesure que de nouveaux outils seront mis en ligne. La recherche de faux positifs peut priver le personnel de sécurité humaine de tout son temps sans aucun avantage réel pour l'organisation. Et pendant ce temps, une véritable attaque peut facilement se cacher parmi toutes les fausses alertes. Les professionnels de la cybersécurité ne découvriront peut-être jamais de véritables menaces avant qu'il ne soit bien trop tard.

Un meilleur moyen

Il serait désastreux de supprimer tous les outils de sécurité de votre environnement. Mais vous ne voulez pas non plus en avoir suffisamment au point que les outils clés qui pourraient vraiment vous aider ne reçoivent pas suffisamment d'attention. Il est important de trouver le bon choix d'outils et de s'assurer que vous n'avez pas trop à perdre votre temps et vos ressources.

Pour que la consolidation des outils fonctionne, il est essentiel d'investir simultanément dans une approche de la sécurité dirigée par l'homme. Et cela devrait inclure l'utilisation d'un actif qui n'a pas toujours été déployé dans ce rôle : des équipes de développeurs chargées de coder les applications et les logiciels ciblés par les attaquants.

Bien que les développeurs n'aient pas toujours été chargés de la sécurité, la situation est en train de changer. En fait, encourager les développeurs à se concentrer sur la sécurité est un aspect clé des mouvements DevSecOps où chacun assume la responsabilité du déploiement d'applications sécurisées. Personne ne s'attend à ce que les développeurs deviennent soudainement des experts en sécurité ou qu'ils assument la responsabilité principale de la sécurité au sein de leur entreprise, mais leur apprendre à écrire du code sécurisé et les récompenser pour leur travail bien fait peut grandement contribuer à préparer le terrain pour l'élimination de tous ces outils de sécurité qui se chevauchent.

Si vous commencez avec un code sécurisé de qualité, vous pouvez facilement commencer à éliminer certains des centaines d'outils de cybersécurité conçus pour détecter les exploits et les vulnérabilités courants. Vous finirez par créer un environnement dans lequel les développeurs créent du code sécurisé, et quelques outils de cybersécurité sélectionnés peuvent constituer un contrôle supplémentaire facile à surveiller et à gérer pour les équipes de sécurité sans être surchargées par une solution supposée être trop efficace.

Ressource anzeigen
Ressource anzeigen

Füllen Sie das untenstehende Formular aus, um den Bericht herunterzuladen.

Wir möchten Ihre Einwilligung einholen, um Ihnen Informationen zu unseren Produkten und/oder zu Themen im Zusammenhang mit sicherer Verschlüsselung zuzusenden. Wir werden Ihre personenbezogenen Daten stets mit größter Sorgfalt behandeln und niemals zu Marketingzwecken an andere Unternehmen verkaufen.

Einreichen
scw Erfolgssymbol
scw-Fehlersymbol
Um das Formular zu senden, aktivieren Sie bitte die „Analytics“-Cookies. Sie können diese nach Abschluss des Vorgangs wieder deaktivieren.

Cet article a été initialement publié dans Boulevard de sécurité. Il a été mis à jour et diffusé ici.

Il est presque ancré dans notre psyché collective que plus une bonne chose est une chose encore meilleure. Si vous avez quelque chose que vous aimez vraiment, il n'y a rien de mal à en avoir deux ou trois, voire plus. Après tout, on ne peut pas avoir trop de bonnes choses, non ?

Malheureusement, bien que cette logique fonctionne pour certains aspects, elle tombe parfois en panne rapidement à des volumes plus élevés. Dans certains cas, vous commencez à obtenir des rendements décroissants. Quelle valeur supplémentaire ou quelle joie ce 13e morceau de gâteau au chocolat va-t-il vraiment vous apporter ? Et puis, il arrive parfois que l'ajout d'une trop grande quantité d'une bonne chose puisse entraîner un profil de risque important pour vous ou votre organisation.

Trop d'outils de cybersécurité

Les outils de cybersécurité, qui sont devenus incontrôlables dans la plupart des entreprises ces dernières années, constituent un domaine critique dans lequel trop de bonnes choses se sont rapidement transformées en mauvaises. Une étude publiée dans Dark Reading a révélé que la plupart des responsables de la sécurité informatique s'appuient sur en moyenne de 55 à 75 produits ou applications de sécurité distincts pour protéger leurs réseaux. Et pourtant, les attaques continuent de passer. Selon le rapport d'enquêtes sur les violations de données 2023 de Verizon, les attaques réussies sont en hausse, et les plus complexes d'entre elles sont plus longtemps que jamais à détecter.

Comment les attaquants peuvent-ils contourner ce qui semble être à première vue un défi impossible composé de 75 outils de cybersécurité ou plus ? Le fait est qu'ils déclenchent souvent des alarmes, mais les défenseurs humains sont trop occupés à entretenir leurs outils défensifs ou à répondre à des milliers d'alertes quotidiennes pour s'en rendre compte. Disposer de nombreux outils de sécurité peut en fait fournir aux attaquants la couverture dont ils ont besoin pour ne pas être détectés.

Un récent rapport publié dans TechRadar a mis en évidence conséquences négatives de disposer d'un trop grand nombre d'outils de cybersécurité. Parmi les entreprises interrogées, 71 % estimaient disposer de plus d'outils que ce que leurs équipes de cybersécurité pourraient gérer avec succès. Cela a en fait aggravé leur situation de sécurité à mesure que de nouveaux outils étaient ajoutés. En fait, contrairement à l'idée selon laquelle plus d'outils signifie plus de sécurité, l'écrasante majorité des personnes interrogées ont déclaré se sentir beaucoup moins en sécurité en raison de tous les outils de cybersécurité installés dans leur environnement.

La situation n'a fait qu'empirer avec la migration massive vers le cloud dans la plupart des entreprises. L'une des raisons pour lesquelles la superposition de nombreux outils de cybersécurité au sein d'un réseau pour couvrir toutes les voies d'attaque possibles est devenue populaire parce qu'à une époque où les actifs étaient presque entièrement sur site, la stratégie fonctionnait en quelque sorte. Ou du moins, les organisations n'ont pas été confrontées à une baisse des rendements et à des conséquences négatives aussi rapidement. Dans les environnements cloud, en revanche, plus vous ajoutez d'outils, plus vous créez de complexités et de vulnérabilités.

Outre le travail nécessaire à la maintenance des outils qui se chevauchent, l'autre gros problème d'une approche centrée sur les outils est l'océan de faux positifs qui se produiront certainement à mesure que de nouveaux outils seront mis en ligne. La recherche de faux positifs peut priver le personnel de sécurité humaine de tout son temps sans aucun avantage réel pour l'organisation. Et pendant ce temps, une véritable attaque peut facilement se cacher parmi toutes les fausses alertes. Les professionnels de la cybersécurité ne découvriront peut-être jamais de véritables menaces avant qu'il ne soit bien trop tard.

Un meilleur moyen

Il serait désastreux de supprimer tous les outils de sécurité de votre environnement. Mais vous ne voulez pas non plus en avoir suffisamment au point que les outils clés qui pourraient vraiment vous aider ne reçoivent pas suffisamment d'attention. Il est important de trouver le bon choix d'outils et de s'assurer que vous n'avez pas trop à perdre votre temps et vos ressources.

Pour que la consolidation des outils fonctionne, il est essentiel d'investir simultanément dans une approche de la sécurité dirigée par l'homme. Et cela devrait inclure l'utilisation d'un actif qui n'a pas toujours été déployé dans ce rôle : des équipes de développeurs chargées de coder les applications et les logiciels ciblés par les attaquants.

Bien que les développeurs n'aient pas toujours été chargés de la sécurité, la situation est en train de changer. En fait, encourager les développeurs à se concentrer sur la sécurité est un aspect clé des mouvements DevSecOps où chacun assume la responsabilité du déploiement d'applications sécurisées. Personne ne s'attend à ce que les développeurs deviennent soudainement des experts en sécurité ou qu'ils assument la responsabilité principale de la sécurité au sein de leur entreprise, mais leur apprendre à écrire du code sécurisé et les récompenser pour leur travail bien fait peut grandement contribuer à préparer le terrain pour l'élimination de tous ces outils de sécurité qui se chevauchent.

Si vous commencez avec un code sécurisé de qualité, vous pouvez facilement commencer à éliminer certains des centaines d'outils de cybersécurité conçus pour détecter les exploits et les vulnérabilités courants. Vous finirez par créer un environnement dans lequel les développeurs créent du code sécurisé, et quelques outils de cybersécurité sélectionnés peuvent constituer un contrôle supplémentaire facile à surveiller et à gérer pour les équipes de sécurité sans être surchargées par une solution supposée être trop efficace.

Webinar anzeigen
Beginnen Sie
mehr erfahren

Klicken Sie auf den untenstehenden Link und laden Sie das PDF dieser Ressource herunter.

Secure Code Warrior Ihr Unternehmen dabei, den Code während des gesamten Softwareentwicklungszyklus zu sichern und eine Kultur zu schaffen, in der Cybersicherheit oberste Priorität hat. Ganz gleich, ob Sie für die Anwendungssicherheit verantwortlich sind, Entwickler, IT-Sicherheitsbeauftragter oder in einer anderen Funktion im Bereich Sicherheit tätig sind – wir können Ihrem Unternehmen dabei helfen, die mit unsicherem Code verbundenen Risiken zu reduzieren.

Bericht anzeigenDemo buchen
PDF herunterladen
Ressource anzeigen
Teilen auf:
LinkedIn-MarkenSozialx Logo
Möchten Sie mehr erfahren?

Secure Code Warrior Ihr Unternehmen dabei, den Code während des gesamten Softwareentwicklungszyklus zu sichern und eine Kultur zu schaffen, in der Cybersicherheit oberste Priorität hat. Ganz gleich, ob Sie für die Anwendungssicherheit verantwortlich sind, Entwickler, IT-Sicherheitsbeauftragter oder in einer anderen Funktion im Bereich Sicherheit tätig sind – wir können Ihrem Unternehmen dabei helfen, die mit unsicherem Code verbundenen Risiken zu reduzieren.

Demo buchen
Teilen auf:
LinkedIn-MarkenSozialx Logo
Autor
Matias Madou, Ph.D.
Veröffentlicht Jan 11, 2024

Matias Madou, Ph.D., ist Sicherheitsexperte, Forscher, CTO und Mitbegründer von Secure Code Warrior. Matias promovierte an der Universität Gent im Bereich Anwendungssicherheit und konzentrierte sich dabei auf statische Analyselösungen. Später wechselte er zu Fortify in den USA, wo er erkannte, dass es nicht ausreicht, nur Codeprobleme zu erkennen, ohne den Entwicklern beim Schreiben von sicherem Code zu helfen. Dies inspirierte ihn dazu, Produkte zu entwickeln, die Entwickler unterstützen, den Aufwand für die Sicherheit verringern und die Erwartungen der Kunden übertreffen. Wenn er nicht an seinem Schreibtisch im Team Awesome sitzt, steht er gerne auf der Bühne und hält Vorträge auf Konferenzen wie der RSA Conference, BlackHat und DefCon.

Matias ist ein Forscher und Entwickler mit mehr als 15 Jahren praktischer Erfahrung im Bereich der Softwaresicherheit. Er hat Lösungen für Unternehmen wie Fortify Software und sein eigenes Unternehmen Sensei Security entwickelt. Im Laufe seiner Karriere hat Matias mehrere Forschungsprojekte zur Anwendungssicherheit geleitet, die zu kommerziellen Produkten geführt haben, und kann auf über 10 Patente verweisen. Wenn er nicht am Schreibtisch sitzt, ist Matias als Ausbilder für fortgeschrittene Anwendungssicherheitstrainings courses tätig und hält regelmäßig Vorträge auf globalen Konferenzen wie RSA Conference, Black Hat, DefCon, BSIMM, OWASP AppSec und BruCon.

Matias hat einen Doktortitel in Computertechnik von der Universität Gent, wo er die Sicherheit von Anwendungen durch Programmverschleierung untersuchte, um die innere Funktionsweise einer Anwendung zu verbergen.

Teilen auf:
LinkedIn-MarkenSozialx Logo

Cet article a été initialement publié dans Boulevard de sécurité. Il a été mis à jour et diffusé ici.

Il est presque ancré dans notre psyché collective que plus une bonne chose est une chose encore meilleure. Si vous avez quelque chose que vous aimez vraiment, il n'y a rien de mal à en avoir deux ou trois, voire plus. Après tout, on ne peut pas avoir trop de bonnes choses, non ?

Malheureusement, bien que cette logique fonctionne pour certains aspects, elle tombe parfois en panne rapidement à des volumes plus élevés. Dans certains cas, vous commencez à obtenir des rendements décroissants. Quelle valeur supplémentaire ou quelle joie ce 13e morceau de gâteau au chocolat va-t-il vraiment vous apporter ? Et puis, il arrive parfois que l'ajout d'une trop grande quantité d'une bonne chose puisse entraîner un profil de risque important pour vous ou votre organisation.

Trop d'outils de cybersécurité

Les outils de cybersécurité, qui sont devenus incontrôlables dans la plupart des entreprises ces dernières années, constituent un domaine critique dans lequel trop de bonnes choses se sont rapidement transformées en mauvaises. Une étude publiée dans Dark Reading a révélé que la plupart des responsables de la sécurité informatique s'appuient sur en moyenne de 55 à 75 produits ou applications de sécurité distincts pour protéger leurs réseaux. Et pourtant, les attaques continuent de passer. Selon le rapport d'enquêtes sur les violations de données 2023 de Verizon, les attaques réussies sont en hausse, et les plus complexes d'entre elles sont plus longtemps que jamais à détecter.

Comment les attaquants peuvent-ils contourner ce qui semble être à première vue un défi impossible composé de 75 outils de cybersécurité ou plus ? Le fait est qu'ils déclenchent souvent des alarmes, mais les défenseurs humains sont trop occupés à entretenir leurs outils défensifs ou à répondre à des milliers d'alertes quotidiennes pour s'en rendre compte. Disposer de nombreux outils de sécurité peut en fait fournir aux attaquants la couverture dont ils ont besoin pour ne pas être détectés.

Un récent rapport publié dans TechRadar a mis en évidence conséquences négatives de disposer d'un trop grand nombre d'outils de cybersécurité. Parmi les entreprises interrogées, 71 % estimaient disposer de plus d'outils que ce que leurs équipes de cybersécurité pourraient gérer avec succès. Cela a en fait aggravé leur situation de sécurité à mesure que de nouveaux outils étaient ajoutés. En fait, contrairement à l'idée selon laquelle plus d'outils signifie plus de sécurité, l'écrasante majorité des personnes interrogées ont déclaré se sentir beaucoup moins en sécurité en raison de tous les outils de cybersécurité installés dans leur environnement.

La situation n'a fait qu'empirer avec la migration massive vers le cloud dans la plupart des entreprises. L'une des raisons pour lesquelles la superposition de nombreux outils de cybersécurité au sein d'un réseau pour couvrir toutes les voies d'attaque possibles est devenue populaire parce qu'à une époque où les actifs étaient presque entièrement sur site, la stratégie fonctionnait en quelque sorte. Ou du moins, les organisations n'ont pas été confrontées à une baisse des rendements et à des conséquences négatives aussi rapidement. Dans les environnements cloud, en revanche, plus vous ajoutez d'outils, plus vous créez de complexités et de vulnérabilités.

Outre le travail nécessaire à la maintenance des outils qui se chevauchent, l'autre gros problème d'une approche centrée sur les outils est l'océan de faux positifs qui se produiront certainement à mesure que de nouveaux outils seront mis en ligne. La recherche de faux positifs peut priver le personnel de sécurité humaine de tout son temps sans aucun avantage réel pour l'organisation. Et pendant ce temps, une véritable attaque peut facilement se cacher parmi toutes les fausses alertes. Les professionnels de la cybersécurité ne découvriront peut-être jamais de véritables menaces avant qu'il ne soit bien trop tard.

Un meilleur moyen

Il serait désastreux de supprimer tous les outils de sécurité de votre environnement. Mais vous ne voulez pas non plus en avoir suffisamment au point que les outils clés qui pourraient vraiment vous aider ne reçoivent pas suffisamment d'attention. Il est important de trouver le bon choix d'outils et de s'assurer que vous n'avez pas trop à perdre votre temps et vos ressources.

Pour que la consolidation des outils fonctionne, il est essentiel d'investir simultanément dans une approche de la sécurité dirigée par l'homme. Et cela devrait inclure l'utilisation d'un actif qui n'a pas toujours été déployé dans ce rôle : des équipes de développeurs chargées de coder les applications et les logiciels ciblés par les attaquants.

Bien que les développeurs n'aient pas toujours été chargés de la sécurité, la situation est en train de changer. En fait, encourager les développeurs à se concentrer sur la sécurité est un aspect clé des mouvements DevSecOps où chacun assume la responsabilité du déploiement d'applications sécurisées. Personne ne s'attend à ce que les développeurs deviennent soudainement des experts en sécurité ou qu'ils assument la responsabilité principale de la sécurité au sein de leur entreprise, mais leur apprendre à écrire du code sécurisé et les récompenser pour leur travail bien fait peut grandement contribuer à préparer le terrain pour l'élimination de tous ces outils de sécurité qui se chevauchent.

Si vous commencez avec un code sécurisé de qualité, vous pouvez facilement commencer à éliminer certains des centaines d'outils de cybersécurité conçus pour détecter les exploits et les vulnérabilités courants. Vous finirez par créer un environnement dans lequel les développeurs créent du code sécurisé, et quelques outils de cybersécurité sélectionnés peuvent constituer un contrôle supplémentaire facile à surveiller et à gérer pour les équipes de sécurité sans être surchargées par une solution supposée être trop efficace.

Inhaltsverzeichnis

PDF herunterladen
Ressource anzeigen
Möchten Sie mehr erfahren?

Matias Madou, Ph.D., ist Sicherheitsexperte, Forscher, CTO und Mitbegründer von Secure Code Warrior. Matias promovierte an der Universität Gent im Bereich Anwendungssicherheit und konzentrierte sich dabei auf statische Analyselösungen. Später wechselte er zu Fortify in den USA, wo er erkannte, dass es nicht ausreicht, nur Codeprobleme zu erkennen, ohne den Entwicklern beim Schreiben von sicherem Code zu helfen. Dies inspirierte ihn dazu, Produkte zu entwickeln, die Entwickler unterstützen, den Aufwand für die Sicherheit verringern und die Erwartungen der Kunden übertreffen. Wenn er nicht an seinem Schreibtisch im Team Awesome sitzt, steht er gerne auf der Bühne und hält Vorträge auf Konferenzen wie der RSA Conference, BlackHat und DefCon.

mehr erfahren

Secure Code Warrior Ihr Unternehmen dabei, den Code während des gesamten Softwareentwicklungszyklus zu sichern und eine Kultur zu schaffen, in der Cybersicherheit oberste Priorität hat. Ganz gleich, ob Sie für die Anwendungssicherheit verantwortlich sind, Entwickler, IT-Sicherheitsbeauftragter oder in einer anderen Funktion im Bereich Sicherheit tätig sind – wir können Ihrem Unternehmen dabei helfen, die mit unsicherem Code verbundenen Risiken zu reduzieren.

Demo buchenHerunterladen
Teilen auf:
LinkedIn-MarkenSozialx Logo
Ressourcenzentrum

Ressourcen, die Ihnen den Einstieg erleichtern

Weitere Beiträge
Ressourcenzentrum

Ressourcen, die Ihnen den Einstieg erleichtern

Weitere Beiträge