Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Pourquoi l’innovation, la croissance externe et les partenariats technologiques doivent être les priorités des éditeurs XDR ?

juin 2021 par Blandine Delaporte, Sales Engineer Director – Southern EMEA SentinelOne

2021 a été l’année des records d’intrusions, pourtant, les équipes de sécurité sont toujours en phase d’évaluation. Elles se demandent si elles disposent des meilleurs outils et recherchent des solutions interopérables qui seraient plus efficaces que leur arsenal d’outils existants. Bien souvent, ces équipes adoptent les meilleurs outils de chaque catégorie (le fameux « Best of Breed ») et ne font que faire grossir un millefeuille technologique associant plusieurs éditeurs. On estime que même les plus exigeantes sont équipées, en moyenne, de plus de cinquante outils de sécurité. Les RSSI ne comptent pas passer d’une cinquantaine d’outils à un seul, mais espèrent plutôt disposer d’une dizaine d’outils parfaitement intégrés pour gagner en efficacité et en performance sur le plan de la sécurité.

Des attaques toujours plus perfectionnées ciblent le poste de travail, l’identité, la messagerie électronique, le réseau,... ; le millefeuille technologique doit donc être interopérable pour bloquer l’attaque à tous les niveaux. Aujourd’hui, il est donc devenu essentiel que les produits de sécurité s’intègrent simplement les uns aux autres quel que soit l’éditeur. C’est un aspect incontournable, particulièrement à l’heure où la technologie XDR (eXtended Detection and Response) s’apprête à devenir la norme.

Offres intégrées d’éditeurs

Les éditeurs qui proposent des offres XDR simplifieront la sécurité de leurs clients s’ils proposent de nouveaux produits tout en les intégrant les uns avec les autres. Ceux dont les offres sont axées sur la protection des postes de travail, par exemple, peuvent simplifier la tâche du client en élargissant leur prise en charge. Les extensions pour Windows, macOS, Linux, iOS, Android et ChromeOS s’imposent naturellement. Le regroupement de ces alertes et appareils sur une seule et même console fait gagner du temps aux utilisateurs. Chaque nouveau produit que crée ou acquiert une entreprise ne doit pas entraîner de nouvelles contraintes pour le client.

La transformation de l’EDR vers l’XDR est un autre exemple de cet élargissement de la fonction d’origine. Les meilleures solutions de protection des postes de travail reposent sur des moteurs qui font de l’analyses comportementale avancée pour bloquer les menaces. Il serait donc logique d’étendre ces capacités d’analyse au-delà du poste de travail, du moins chez les éditeurs dont les outils de sécurité ont besoin d’être adossés à des services de sécurité managés.

Éditeurs intégrés

Côté éditeurs, il ne s’agit pas d’être moins regardant sur la qualité de l’offre dès lors qu’elle s’inscrit au-delà de leur domaine de compétences. Aucun éditeur n’est expert à la fois des postes de travail et des pare-feux. Les éditeurs dont les offres sont les plus complètes proposent souvent des produits qui laissent à désirer, voire qui sont moins bien pourvus en matière d’intégration avec les autres éditeurs.

D’un autre côté, les offres cloisonnées engendrent davantage de travail pour les clients et les exposent à des menaces inutiles à une période où les enjeux liés à la performance de la sécurité n’ont jamais été aussi importants. Les éditeurs doivent non seulement continuer à étoffer leurs offres en restant dans leur domaine de compétence, mais également les renforcer par un solide réseau de partenariats noués avec d’autres éditeurs de renom.

Intégrations prêtes à l’emploi

Certaines équipes de sécurité, celles qui ont le plus gros budget, peuvent encore contourner l’absence d’intégration entre produits. Il leur suffit d’acquérir un SIEM (Security Information and Event Management) et un SOAR (Security Orchestration, Automation and Response), de connecter tous ces outils, les meilleurs dans leur catégorie, et d’affecter des personnes à la programmation de règles de détection SIEM et de playbooks SOAR.

En revanche, comment une équipe de sécurité classique, généralement en sous-effectif, est-elle supposée gérer la totalité de ses outils ? La détection et la réponse aux incidents sur l’ensemble des outils, en temps réel, et avec un budget raisonnable, exige une technologie XDR. Cette technologie permet d’uniformiser les règles du jeu.

Le marché de la sécurité évolue rapidement, avec des startups proposant de nouvelles innovations pour aider les clients à se prémunir contre la recrudescence d’attaques. Il y a dix ans, le secteur était essentiellement dominé par une poignée d’éditeurs de pare-feu et d’antivirus classiques. Aujourd’hui, il est méconnaissable. Aussi longtemps que les rançons seront payées, que la rapidité de l’innovation liée à la propriété intellectuelle augmentera les capacités de gain et que la compromission des infrastructures numériques rimera avec enrichissement et puissance, les attaques continueront à gagner en complexité.

En résumé, le marché de la sécurité progresse à un rythme effréné, stimulé par une course aux armements virtuelle. L’émergence de la technologie XDR répond à un besoin pressant lié à la conjoncture qui permettra à de nouveaux outils défensifs, mais disparates, d’œuvrer en parfaite symbiose. Dans les cinq années à venir, les éditeurs se répartiront en deux catégories : ceux qui auront étroitement intégré leurs produits et les autres. Même si les acquisitions mûrement réfléchies sont un plus, à chaque rachat, un nouvel éditeur doté d’un nouvel outil prendra la place du précédent. Toute la difficulté, aujourd’hui, consiste à construire un réseau de défense connecté, indispensable à l’interconnexion des outils de demain.

L’avenir est résolument orienté vers le XDR. Les produits de sécurité spécialisés doivent œuvrer de concert pour repousser l’intensification des attaques. Pour se préparer à cet avenir, les éditeurs de logiciels de sécurité doivent étoffer et consolider leur technologie tout en mettant en place une architecture qui leur permettra d’intégrer des données provenant de n’importe où, de corréler plusieurs sources d’informations et d’agir là où c’est nécessaire.


Voir les articles précédents

    

Voir les articles suivants