Trois signes révélateurs qu'il est temps d'apporter des modifications à votre pile de sécurité

SIEM
Pour dire l'évidence, il n'existe pas de produit de cybersécurité parfait. 

Bien qu'il existe de nombreux excellents produits que les professionnels de la sécurité utilisent quotidiennement pour assurer la sécurité de leurs organisations, chacun d'entre eux a des avantages qui pourraient être améliorés. Cependant, à mesure que les piles de sécurité deviennent de plus en plus complexes, toutes ces "moins qu'idéal" les éléments pris ensemble peuvent entraîner un cauchemar quotidien. La clé pour les chefs d'équipe de sécurité est de réaliser quand la douleur infligée par la pile de sécurité est supérieure à ce que l'équipe peut gérer.


Trois signes révélateurs qu'il est temps d'apporter des modifications à votre pile de sécurité

Nous avons plus 7 000 clients utilisent notre Open XDR Plateforme SecOps. Lorsqu'ils discutent avec nos clients, ils discutent souvent de la manière dont ils pourraient éliminer les produits redondants et moins précieux de leur pile de sécurité, principalement en raison de la nombre de fonctionnalités intégrées à notre plateforme. J'ai entendu trois frustrations à plusieurs reprises dans ces conversations, ce qui m'a donné l'idée d'écrire ce blog. Voici trois signes révélateurs que vous êtes peut-être prêt à changer votre pile de sécurité.

  • Vous passez plus de temps à poursuivre votre fournisseur qu'à poursuivre l'agresseur: Chaque produit développé a des défauts. Cela dit, tous les défauts ne sont pas créés égaux. Les analystes de sécurité sont habitués à contourner des problèmes mineurs dans le produit qui, bien qu'ennuyeux, leur permettent de mener à bien des enquêtes. Cependant, leur capacité à fournir des résultats en matière de sécurité s'arrête brutalement lorsque quelque chose de critique s'effondre. De temps en temps, cela peut arriver avec n'importe quel produit de sécurité, mais quand cela devient régulier, c'est un grand panneau d'avertissement clignotant rouge. Si votre fournisseur doit constamment déployer des correctifs, qui finissent par casser d'autres choses, il est temps pour vous de commencer à peser vos options pour dire bon voyage à ce fournisseur et leur produit cassé.
  • Votre liste de contacts fournisseur est plus longue que votre annuaire téléphonique : Il y a des années, lorsque la cybersécurité était "simple" (insérez un rire ici), les équipes de sécurité ne traitaient qu'avec une poignée de produits pour faire leur travail. Cependant, de nombreuses équipes de sécurité travaillent aujourd'hui avec plus de cinquante produits et fournisseurs différents. Bien qu'il puisse être attrayant de toujours ajouter le produit le plus récent et le plus performant à une pile de sécurité, il est facile que les choses deviennent incontrôlables.
    Il y a des années, alors que je travaillais avec une entreprise sur un accord potentiel, le CISO de cette entreprise a posé une question dont je me souviens toujours. Nous proposions à son équipe une nouvelle technologie qui consolidait quelques produits que la plupart des équipes de sécurité connaissaient. Cependant, comme notre produit et notre catégorie de produits émergeaient, il n'était pas explicitement clair pour lui que notre produit puisse remplacer certains des produits de son équipe. Au cours de la réunion, il a dit, "Dites-moi exactement de quoi je peux me débarrasser si j'apporte votre produit." Je me souviens d'avoir pris un moment, surpris qu'il ne l'ait pas vu, mais une fois mon choc passé, je lui ai dit la technologie qu'il pourrait éliminer s'il choisissait notre produit. Le fait est que les équipes de sécurité modernes ont plus qu'assez de technologie, trop, en fait, de trop de fournisseurs, comme en témoigne la liste des fournisseurs avec lesquels les responsables de la sécurité travaillent. Même s'ils achètent des produits par l'intermédiaire d'une société partenaire de sécurité de confiance, il reste encore beaucoup de ressources intellectuelles et de temps à suivre pour savoir qui vous a vendu quoi. Si cela vous semble familier, commencez à chercher des moyens de consolider (c'est-à-dire de nettoyer la maison) votre pile de sécurité auprès d'un nombre réduit de fournisseurs.
  • « FP » et « DA » reviennent trop souvent : Ce serait fantastique si tous les fournisseurs de produits de cybersécurité travaillaient ensemble pour fournir un modèle de données commun avec la possibilité de partager les données et la puissance de traitement afin de garantir que les produits de chacun génèrent un minimum de faux positifs et d'alertes en double, mais cela ne se produira tout simplement pas. Les fournisseurs typiques ne souhaitent pas travailler avec d'autres fournisseurs ; s'ils le font, ils ont tendance à faire le strict minimum. En plus de ce fait, les services de cybersécurité les produits souffrent d'un glissement de portée, ce qui signifie qu'un produit destiné à fournir des capacités pour résoudre le problème X peut se retrouver avec des fonctionnalités bruyantes qui prétendent résoudre les problèmes Y et Z. Les analystes de la sécurité déploient donc régulièrement des efforts pour enquêter sur une menace qui finit par être un faux positif ou, pire encore, une alerte en double d'un autre produit sur laquelle un autre analyste enquête déjà. Si cela vous semble familier, il est maintenant temps d'apporter des changements pour la santé mentale de chacun.

 

Il n'existe pas d'approche unique en matière de cybersécurité. Il y a tellement d'options sur le marché, mais cela ne signifie pas que les équipes de sécurité doivent fragmenter leur pile de sécurité ensemble. 

Nous aidons régulièrement les organisations à éliminer la complexité et le coût de leur pile de sécurité avec notre Open XDR Plateforme complète. Avec Next Gen SIEMPlateforme de renseignement sur les menaces, Analyse de la sécurité, UEBA, NDR, IDS, Malware Analysis et les capacités SOAR incluses dans notre plate-forme, et notre capacité à travailler avec tous les autres produits qu'ils utilisent via notre architecture d'intégration indépendante des données, ces organisations ont non seulement rationalisé leur pile de sécurité, mais offrent désormais des résultats de sécurité meilleurs et plus cohérents. 

La ligne de fond: Vous pouvez changer ce que vous utilisez aujourd'hui. Faites attention à ces trois signes et faites un geste quand le moment est venu.

Remonter en haut