Un outil de plus suffira-t-il ? Réflexions sur les conséquences de CrowdStrike


09 septembre 2024L’actualité des hackersProtection des données / Détection des menaces

La prolifération des outils de cybersécurité a créé une illusion de sécurité. Les organisations croient souvent qu’en déployant un pare-feu, un logiciel antivirus, des systèmes de détection d’intrusion, Détection et réponse aux menaces d’identitéet d’autres outils, ils sont correctement protégés. Cependant, cette approche non seulement ne parvient pas à résoudre le problème fondamental de la surface d’attaque, mais introduit également un risque tiers dangereux dans l’ensemble.

Le monde de la cybersécurité est en constante évolution, les cybercriminels adoptant des tactiques de plus en plus sophistiquées. En réponse, les entreprises investissent massivement dans des outils de cybersécurité, espérant construire une forteresse impénétrable autour de leurs actifs numériques. Cependant, croire qu’ajouter « juste un outil de cybersécurité supplémentaire » corrigera comme par magie votre surface d’attaque et améliorera votre protection est une idée fausse et dangereuse.

Les limites des outils de cybersécurité

Les outils de cybersécurité, bien qu’essentiels, présentent des limites inhérentes. Ils sont conçus pour répondre à des menaces et des vulnérabilités spécifiques, et ils s’appuient souvent sur une détection basée sur les signatures, qui peut être facilement contournée par des attaques zero-day. De plus, les outils peuvent générer un déluge d’alertes, submergeant les équipes de sécurité et rendant difficile l’identification des véritables menaces. Selon cette enquête de Gartner75 % des entreprises cherchent à consolider leurs fournisseurs. La principale raison invoquée ? La réduction de la complexité.

De plus, les outils fonctionnent souvent de manière isolée, créant des silos d’informations qui entravent la détection et la réponse efficaces aux menaces. Avec une vision globale de la surface d’attaque, les organisations restent vulnérables aux attaques qui exploitent les failles de leurs défenses.

Quand le réseau n’est pas positif : les dangers cachés de l’ajout d’un autre outil

Paradoxalement, chaque nouvel outil de cybersécurité que vous ajoutez à votre arsenal peut étendre par inadvertance votre surface d’attaque en introduisant un risque tiers. Chaque fournisseur avec lequel vous collaborez, des fournisseurs de services cloud aux développeurs de logiciels, devient un point d’entrée potentiel pour les cybercriminels. Leurs propres pratiques de sécurité, ou leur absence, peuvent avoir un impact direct sur la posture de sécurité de votre organisation. Une violation de données chez un fournisseur tiers peut exposer vos informations sensibles. Une vulnérabilité dans son logiciel peut fournir une porte dérobée dans votre réseau. Ce réseau complexe de systèmes interconnectés et de dépendances rend de plus en plus difficile la gestion et l’atténuation efficaces des risques tiers. Nous avons vu cela se produire dans la faille de sécurité de Sisenseoù des clients faisant confiance à un tiers se sont fait voler leurs identifiants – un incident suffisamment grave pour déclencher un avertissement CISA.

Et n’oublions pas la triade de la CIA en matière de cybersécurité : confidentialité, intégrité et disponibilité. La perte de disponibilité est tout aussi préjudiciable à l’entreprise, quelle que soit la cause profonde : les pannes causées par les outils de sécurité et les pannes résultant d’une attaque DOS sont tout aussi préjudiciables. Et nous l’avons vu dans le Panne de CrowdStrike Les outils de sécurité peuvent causer de graves dommages. Cet impact est dû à l’accès préférentiel que ces outils obtiennent à vos systèmes : dans le cas de CrowdStrike, il obtient un accès au niveau du noyau à chaque point de terminaison pour garantir une visibilité complète. Incidemment, ce même accès profond a rendu la panne de la plateforme Falcon si incroyablement dévastatrice et a rendu les efforts de réparation coûteux.

Cela est vrai pour presque tous les produits de sécurité informatique. Votre outil conçu pour atténuer le risque a le potentiel de détruire les systèmes qu’il est censé protéger. Une mauvaise configuration de votre pare-feu peut détruire votre réseau, votre filtre anti-spam peut détruire votre communication par e-mail et votre solution de contrôle d’accès peuvent bloquer vos employés de première ligne, et la liste est longue. Et même si ces outils améliorent considérablement la posture de sécurité de l’organisation, les clients doivent chercher à trouver un équilibre entre l’ajout de risques tiers liés à la chaîne d’approvisionnement en logiciels et l’atténuation des risques avec chaque nouvel outil.

Simplifier le chaos avec une plateforme unifiée

Le danger vient de la complexité que nous avons évoquée ci-dessus. Elle est désormais considérée comme le plus grand défi en matière de cybersécurité, ce qui incite les clients à migrer vers des plateformes plus vastes et unifiées dans les domaines SASE et XDR – selon l’enquête Gartner citée – mais aussi sécurité de l’identitéLes analystes poussent les clients vers les solutions d’identité et l’identité unifiée pour cette raison précise : elles réduisent la complexité et rassemblent des outils disparates de manière pré-validée et pré-intégrée. Il n’est pas surprenant que tous les fournisseurs d’identité vantent leur « suite unifiée », quel que soit son état, les avantages réels qu’elle offre aux clients ou si elle a réellement le potentiel d’unifier l’ensemble du paysage d’identité interne du client.

Vous avez trouvé cet article intéressant ? Cet article est une contribution de l’un de nos précieux partenaires. Suivez-nous sur Gazouillement et LinkedIn pour lire davantage de contenu exclusif que nous publions.





ttn-fr-57