• Votre panier est vide.

  • LOGIN

[Guide] Trouver la meilleure alternative d’externalisation de la sécurité pour votre organisation


Certains articles de veille peuvent faire l'objet de traduction automatique.


externalisation de la sécurité

Alors que les cyberattaques continuent à proliférer en volume et à devenir de plus en plus sophistiquées, de nombreuses organisations reconnaissent qu’une partie de leur protection contre les brèches doit être externalisée, ce qui pose la question du type de service à choisir, qui coûte un million de dollars.

Aujourd’hui, Cynet publie le guide sur l’externalisation de la sécurité (télécharger ici), en fournissant aux responsables de la sécurité informatique des conseils clairs et concrets sur les avantages et les inconvénients de chaque solution d’externalisation.

La raison pour laquelle l’externalisation de la sécurité prend de plus en plus d’ampleur est que, contrairement aux technologies de l’information traditionnelles, les cyber-menaces évoluent à un rythme beaucoup plus rapide.

Alors qu’il n’y a pas si longtemps, l’audiovisuel et les pare-feu couvraient la plupart des besoins de cybersécurité des organisations standard, aujourd’hui, aucun dispositif de sécurité ne peut être considéré comme complet sans un certain niveau de capacités de réponse aux incidents, de hiérarchisation des alertes, d’analyse des causes profondes et d’enquête médico-légale – et des professionnels de la sécurité suffisamment qualifiés dans ce domaine sont à la fois difficiles à trouver et coûteux à conserver.

Mais le défi ne consiste pas seulement à occuper une brèche active dans les positions de style mode d’urgence. Même le fonctionnement et la gestion quotidienne des produits de surveillance et de détection ne sont pas sans importance.

La distinction entre une alerte indiquant un risque systémique potentiel et une alerte déclenchée par une mauvaise configuration informatique mineure est loin d’être anodine, et le défi s’intensifie lorsqu’on se rappelle que de nombreuses petites et moyennes entreprises comptent sur leur personnel informatique pour gérer à temps partiel leur cybersécurité sans qu’une équipe dédiée ne soit en place.

En fait, même la configuration la plus initiale de la pile de sécurité présente des difficultés potentielles. Quels sont les produits ou technologies à privilégier en tant que composants de base ? S’agirait-il d’un système de CED ou de protection du courrier électronique ? La surveillance des activités des utilisateurs sur les applications en nuage est-elle plus importante que la protection contre les logiciels malveillants sans fichiers ?

Le fait est que le manque de réponses à ces questions est un problème pour de nombreux décideurs en matière de sécurité. Il n’est donc pas étonnant que de nombreuses alternatives d’externalisation soient proposées aujourd’hui par les MSSP, les intégrateurs de systèmes, les fournisseurs de services informatiques et les MDR.

Le Guide sur l’externalisation de la sécurité guide son lecteur à travers le large éventail d’alternatives d’externalisation, tout en soulignant les caractéristiques uniques qui feraient qu’une certaine organisation conviendrait mieux à chacune d’entre elles.

The Companion divise l’externalisation de la sécurité en trois familles :

  • Orienté IR : cette famille comprend uniquement les activités liées à la RI et présente un large éventail de variations allant de la simple surveillance et notification à l’enquête médico-légale complète et aux mesures correctives, en passant par l’assistance et le conseil à distance. En termes de modèles commerciaux, il peut s’agir d’activités sur mandat ou à la demande. Les prestataires de services typiques de ces familles sont le MSSP et le MDR.
  • Orienté vers la gestion continue : cette famille s’applique aux organisations qui préfèrent que même le fonctionnement continu de leurs technologies de prévention et de détection soit assuré par une équipe plus qualifiée et se trouve surtout parmi les organisations ayant peu d’expertise en matière de sécurité et ne disposant pas d’une équipe de sécurité dédiée. Il existe également différentes variantes, allant de la gestion des outils de détection et de surveillance les plus avancés à la gestion complète de la pile de sécurité. Les fournisseurs de services typiques de ces familles sont MSSP, MDR et MSP.
  • Orienté vers la conception et la mise en place : c’est la famille la plus large en termes de fonctionnalités externalisées et comprend l’externalisation de bout en bout de la décision de choisir et d’installer un produit, de la manière de les intégrer ensemble et des menaces à prioriser en termes de produits à investir. Les fournisseurs de services typiques de ces familles sont les MSSP, MSP et les intégrateurs de systèmes.

En outre, le guide consacre un chapitre au rôle plus courant du CISO virtuel ou vCISO – une personne qui a généralement acquis une riche expérience en matière de sécurité en occupant des postes dans des organisations dont la posture de sécurité est mature et qui a donc acquis des connaissances importantes sur les technologies et les services cybernétiques. Il est donc dans une position optimale pour conseiller les organisations moins matures, souvent sans CISO, sur la manière d’adapter au mieux la sécurité à leurs besoins.

Téléchargez le Guide des options d’externalisation de la sécurité ici.

Voir aussi :

décembre 13, 2020

Poster un commentaire

Please Login to comment

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

Culte du code | 2015-2022  (Vecteurs par Freepik, Parallax par fullvector)