Maximisez le retour sur investissement des investissements dans les outils de sécurité avec ces 7 conseils

Dec 02 2022
Cent cinquante et un milliards de dollars ! C'est le montant prévu pour les produits et services liés à la cybersécurité dans le monde en 2021. À vrai dire, l'obtention des derniers outils ne renforce pas automatiquement la posture de sécurité des organisations.

Cent cinquante et un milliards de dollars ! C'est le montant prévu pour les produits et services liés à la cybersécurité dans le monde en 2021. À vrai dire, l'obtention des derniers outils ne renforce pas automatiquement la posture de sécurité des organisations.

Si une organisation dépense beaucoup d'argent en outils de sécurité, l'objectif est d'obtenir un retour sur investissement qui justifie l'encombrement initial et les dépenses récurrentes futures, n'est-ce pas ? Cela soulève la question suivante : comment les entreprises se sentent-elles après avoir dépensé des milliers, voire des millions de dollars, pour acquérir les meilleurs outils de sécurité de leur catégorie et être malgré tout piratées ? Valeur zéro livrée, oui ? Mais ce n'est pas vraiment le cas. Ces outils ne sont pas une baguette magique pour tenir les attaquants à distance. Ils doivent être complétés par certains éléments pour s'assurer que la pleine valeur de l'outil est dérivée.

Dans les points énumérés ci-dessous, je partage des conseils utiles sur la façon de tirer le meilleur parti de tout investissement technique en matière de sécurité, des pare-feu aux XDR, aux SIEM, etc.

1. Tout d'abord, assurez-vous qu'il existe un réel besoin pour l'outil

N'achetez pas simplement un outil parce qu'il est « hautement coté » ou parce que vos pairs de l'industrie l'achètent. N'achetez pas simplement un outil parce qu'il est attrayant, brillant ou incarne des mots à la mode comme "Intelligence artificielle", "Apprentissage automatique", "Block Chain", etc.

Avant d'investir dans un outil, il doit y avoir un problème à résoudre ! S'il n'y a aucun problème à demander une solution, il n'est pas nécessaire de dépenser de l'argent pour des solutions de sécurité techniques.

2. Affecter une personne ressource pour posséder et gérer activement l'outil

J'ai vu des cas où des outils de sécurité ont été achetés puis laissés sans surveillance jusqu'à ce qu'un incident se produise et qu'il soit nécessaire de vérifier certains journaux ou événements sur cet outil. Ce n'est pas la voie à suivre. Avant de faire de tels investissements, assurez-vous qu'il y a au moins un personnel formé sur le terrain qui sera en charge de la surveillance, de l'administration et de la maintenance de la solution sur une base quotidienne selon les besoins.

Le fait qu'une personne-ressource dédiée prenne en charge la solution fait la différence, car elle serait en mesure d'identifier les problèmes potentiels au début du cycle de vie de l'incident et de faire un bon effort pour les contrecarrer. Quel est l'intérêt de dépenser une tonne d'argent pour un outil quand il n'y a pas de personnel pour aider à en tirer profit ?

3. Optimisez régulièrement l'outil pour la performance et la livraison de valeur

Lorsque vous achetez une voiture, après avoir accumulé un certain kilométrage, vous faites l'entretien, n'est-ce pas ? Le technicien automobile vérifie les niveaux d'huile, les plaquettes de frein, l'alignement et l'équilibrage des roues, et bien d'autres (hé, je suis déjà un expert automobile ;)) pour s'assurer que la voiture fonctionne de manière optimale jusqu'à ce qu'elle doive à nouveau être entretenue.

Il en va de même pour les outils de sécurité. Vous devez effectuer un examen périodique de ces outils pour vous assurer qu'ils fonctionnent comme prévu. Vous devez vous assurer que tous les modules sont entièrement activés et fonctionnent comme prévu. Vérifiez les erreurs de configuration, les modules critiques qui ne sont pas activés, les contrôles d'accès (plus comme des examens d'accès pour s'assurer que seuls ceux qui ont besoin d'accéder aux outils se voient accorder l'accès avec uniquement les droits et privilèges nécessaires). Cela devrait être fait peut-être une ou deux fois par an et garantirait dans une large mesure une performance optimale de la solution.

4. Créez une routine/un processus opérationnel à partir de l'outil (fortement recommandé)

En travaillant avec une certaine organisation, si nous achetions une nouvelle solution de sécurité, par exemple un antimalware, mon équipe et moi devions fournir un rapport trimestriel sur les logiciels malveillants à la direction supérieure pour montrer la valeur qu'elle apportait à l'organisation. Nous soulignons le nombre d'incidents de logiciels malveillants potentiels qui auraient pu se cristalliser, le nombre d'actifs non protégés par la solution, ce qui était fait pour s'assurer que les problèmes identifiés allaient être résolus, et de nombreux autres chiffres/statistiques utiles. Il en va de même pour les autres outils qui ont également été acquis. Le but était de montrer que nous recherchions activement les problèmes potentiels et que nous y répondions en temps utile. C'est pourquoi l'outil a été acheté, hein ?

Outre le fait que nous communiquions la valeur de l'outil aux cadres supérieurs, nous leur donnions aussi indirectement de très bonnes raisons d'approuver le renouvellement de l'outil sans trop se poser de questions. Le point principal ici est que quelqu'un/une équipe communiquait activement la valeur d'un outil de sécurité tout en étant observateur. Si l'outil était utilisé de manière passive, les parties prenantes pourraient avoir du mal à connaître l'importance de ces outils et, dans certains cas, pourraient les considérer comme des « investissements inutiles ».

5. Entretien. Entretien. Entretien:

Cela ne s'applique que si la solution est installée sur site. Les OEM d'outils de sécurité, comme tous les autres OEM, publient des mises à jour régulières et périodiques pour améliorer les fonctions et résoudre les problèmes de sécurité. N'attendez pas 2023 pour installer le service pack de 2022. Attendez un peu (peut-être une semaine) et observez les commentaires de la communauté en ligne de la solution pour voir si la mise à jour/mise à niveau casse quelque chose et installez ou attendez davantage en fonction de votre observation. Veillez toujours à ce que l'installation soit en bon état.

6. Mener des évaluations technologiques périodiques

Je reviens à mon exemple anti-malware. Aussi loin que je me souvienne, l'anti-malware a dû commencer par la technologie de détection de signature. Après un certain temps, la détection heuristique a été massivement adoptée par de nombreux fournisseurs d'antivirus. Ensuite, nous avons commencé à voir la détection des ransomwares en raison du taux élevé de cas de ransomwares. De nombreuses autres innovations dans le domaine antimalware se sont produites depuis l'invention des solutions antimalware jusqu'à ce jour.

Mon point? Effectuez toujours des recherches périodiques pour confirmer que votre outil de sécurité est équipé de la dernière innovation dans son domaine qui assure un fonctionnement meilleur et plus efficace. Par exemple, les SIEM de nos jours ont peut-être intégré l'IA/ML. Vous ne voulez pas vous faire prendre en utilisant un SIEM traditionnel à une époque comme celle-ci où les attaques deviennent de plus en plus sophistiquées.

7. Former le personnel qui administrera l'outil

Quel meilleur moyen existe-t-il pour garantir qu'une personne-ressource affectée à la gestion et à l'administration d'un outil de sécurité nouvellement acheté fera le travail de la manière la plus satisfaisante ? Formez-les !

Il est tout à fait logique d'inclure la formation dans les livrables lors de la préparation d'un contrat avec un fournisseur pour déployer un outil de sécurité.

Hé, puis-je vous confier un secret ? Certains fournisseurs d'outils de sécurité peuvent simplement vous donner une formation (principalement virtuelle) sans frais tant que vous vous engagez à acheter leur outil et leur support. Ne leur dites pas que je vous l'ai dit ;).

Vous avez plus de points ? Veuillez les ajouter dans le commentaire ci-dessous.