Intel: transparence de la cybersécurité, achats de technologie de commande d’assurance


L’étude Intel explore le rôle de la transparence et de l’assurance de la sécurité dans la prise de décision technologique.

Trois entreprises sur quatre sont plus susceptibles d’acheter des technologies et des services auprès de fournisseurs qui accordent la priorité à la cybersécurité, selon une nouvelle étude.

Paradoxalement, 48% travaillent avec des fournisseurs de technologie qui n’ont pas les capacités de trouver, d’atténuer et de communiquer les vulnérabilités de sécurité de leurs produits, a déclaré Intel dans des données glanées à partir d’une enquête mondiale menée auprès de 1875 employés connaissant l’infrastructure informatique, les technologies de sécurité et les services de leur organisation. achat.

Une macro-conclusion de l’étude, intitulée Le rôle de la transparence et de l’assurance de la sécurité dans la prise de décision technologique, reflétait l’importance pour les fournisseurs de technologies d’être transparents et proactifs pour aider les organisations à gérer leurs risques de cybersécurité. Environ deux répondants sur trois ont déclaré qu’il était très important pour leur fournisseur de technologie de s’adapter à un paysage de menaces en constante évolution. Cependant, les données montrent que plus de la moitié (54%) des répondants ont déclaré que leurs fournisseurs de technologie n’offrent pas cette capacité.

Dans l’étude, Intel a segmenté les caractéristiques du fournisseur de technologie idéal en trois catégories: assurance de la sécurité, innovation et adoption. Voici quelques-uns des résultats pour assurance de la sécurité noté très important (par% des répondants):

  • 66%: Capacité d’identifier et d’atténuer les vulnérabilités de leurs propres produits.
  • 64%: Capacité à être transparent sur les mises à jour de sécurité et les atténuations disponibles.
  • 71%: Capacité à offrir une assurance de sécurité continue et la preuve que les composants fonctionnent dans un état connu et fiable.
  • 74%: appliquer des pratiques de piratage éthique pour identifier et traiter les vulnérabilités.

Innovation.

  • 79%: il est très important de protéger les données des clients contre les menaces internes.
  • 76%: Les capacités assistées par matériel pour se défendre contre les exploits logiciels sont très importantes.
  • 72%: la protection des charges de travail distribuées est très importante.

Adoption.

  • 63%: premier facteur d’interopérabilité influençant le déploiement de la sécurité.
  • 58%: frais d’installation; les problèmes de complexité du système (57%), les problèmes de support du fournisseur (55%), les problèmes d’évolutivité (53%) sont les principaux facteurs.

Les plats à emporter supplémentaires comprennent:

  • L’amélioration de la capacité à gérer efficacement une violation de données ou une cyberattaque est le principal objectif de la fonction informatique.
  • Les budgets informatiques des organisations sont insuffisants pour soutenir une solide posture de sécurité. 86% des personnes interrogées ont déclaré que leur budget informatique n’était que suffisant.
  • La responsabilité de la sécurité est encore incertaine dans les organisations. Alors que 21% des répondants ont déclaré que le responsable de la sécurité (RSSI) devrait être responsable des objectifs de sécurité informatique, 19% pensent que c’est le CIO / CTO et 17% pensent que c’est la responsabilité du chef de l’unité commerciale.

L’intégration de la sécurité et de la confidentialité dans les produits, du concept à la retraite, aide les clients à comprendre l’état de sécurité de leurs fournisseurs informatiques, a déclaré Suzy Greenberg, vice-présidente d’Intel Product Assurance and Security. «La sécurité ne se produit pas simplement. Si vous ne trouvez pas de vulnérabilités, alors vous ne cherchez pas assez dur », dit-elle.

Rentrer à la maison

Laisser un commentaire