Les organisations doivent-elles développer leurs équipes internes ou externaliser leur sécurité ?


Il y a eu une amplification des défis de cybersécurité déclenchés par la pandémie, et les équipes informatiques et de cybersécurité ont été à l’avant-garde des demandes organisationnelles dans presque tous les secteurs. Avec 67 % des équipes informatiques indiennes déclarant que le nombre de cyberattaques a augmenté en 2020, la cybersécurité ne doit plus être considérée comme une simple mesure de gestion des risques ; c’est un élément essentiel de toute stratégie d’entreprise. Les cybercriminels ont évolué parallèlement à l’expansion du paysage des menaces, devenant plus sophistiqué et déployant des techniques furtives pour nuire aux organisations et aux individus. Pour les organisations qui examinent ou établissent une stratégie de cybersécurité, il est important de déterminer si l’internalisation ou l’externalisation est la meilleure pour votre entreprise. En particulier lorsque les organisations fonctionnent avec des ressources limitées, avec des équipes sous une pression immense en raison de la prévalence des problèmes de cybersécurité, les responsables informatiques, de sécurité et de gestion des risques auront besoin d’une nouvelle approche pour contrer les menaces avancées, mais comment savoir quelle approche adopter ? Quel que soit votre choix, les équipes de sécurité informatique continueront de croître en taille. Selon le rapport « IT Security Team : 2021 and beyond » de Sophos : • 73 % des organisations indiennes prévoient une augmentation du personnel de sécurité informatique en interne d’ici 2023 • 66 % s’attendent à ce que le nombre de personnel de sécurité informatique externalisé augmente d’ici 2023 Ce n’est pas une question de quelle approche est la meilleure, mais quelle approche convient le mieux à votre entreprise. Voici ce qu’il faut considérer. Construire une équipe de cybersécurité interne Une équipe interne aura une meilleure compréhension et une connaissance plus approfondie de l’entreprise car elle comprendra l’infrastructure informatique et les opérations commerciales quotidiennes. Les équipes internes comprennent également la culture unique de l’entreprise et sont prêtes à l’emploi pour connaître les valeurs et les objectifs de l’entreprise. Cette connaissance inhérente permet de prendre des décisions éclairées pour garantir que l’entreprise est protégée sans interruption. Cependant, la gestion d’une équipe de cybersécurité en interne nécessite un investissement et une surveillance importants. Bien qu’avoir une équipe interne de professionnels de la cybersécurité puisse entraîner une plus grande transparence et une communication plus rapide car elle n’implique pas de tiers, il y a des inconvénients. Les employés de la sécurité informatique ont les mêmes droits que tous les autres employés et il est important de considérer que les congés de maladie et les congés annuels posent des problèmes potentiels pour atteindre une productivité et une efficacité maximales – et la continuité de la protection. Faire appel à des professionnels de la cybersécurité externes L’externalisation de vos besoins en matière de cybersécurité à un tiers, tel qu’un fournisseur de services de réponse aux menaces gérées (MTR), peut fournir à votre entreprise un service entièrement géré pour traiter tous les problèmes de cybersécurité 24h/24 et 7j/7 365 jours par an. Peu d’organisations disposent des outils, des personnes et des processus appropriés pour fournir efficacement la protection active contre les menaces dont leur entreprise a besoin. Sophos MTR peut aider les entreprises qui manquent de ressources et de connaissances pour rechercher de manière proactive les menaces, évaluer leur gravité, engager des actions et fournir des conseils pratiques pour traiter la cause première des incidents. Bien que les intervenants gérés contre les menaces fassent le travail, l’entreprise prend en fin de compte la décision et décide des actions que l’équipe entreprendra et de la manière dont les incidents sont gérés. Ce n’est pas seulement laissé à la technologie : Sophos MTR fusionne la technologie d’apprentissage automatique avec des experts humains pour fournir une analyse plus approfondie pour une meilleure chasse aux menaces. Engager une équipe de cybersécurité externe vous évitera également le casse-tête d’embauche d’avoir à trouver quelqu’un avec les bonnes compétences, d’autant plus que 62 pour cent des entreprises ont du mal à recruter des candidats possédant les compétences nécessaires. Ajoutez à cela l’intégration et la formation et assurez-vous que ces employés restent au fait du paysage des menaces en constante évolution. La recherche, l’acquisition et la configuration de logiciels et de matériel de cybersécurité peuvent prendre beaucoup de temps. La sécurité de l’identité, la conformité, la documentation et l’analyse sont quelques-uns des autres aspects à prendre en compte lors de la gestion d’un programme efficace. Il peut être difficile de renforcer votre hygiène de sécurité lorsque les ressources sont limitées, c’est pourquoi Sophos Endpoint Detection & Response (EDR) vous permettra d’ajouter de l’expertise sans les effectifs nécessaires pour prendre en charge les opérations informatiques critiques.

Par exemple, vous pouvez poser diverses questions concernant les applications existantes, les performances actuelles de l’appareil, les vulnérabilités, les stratégies et la surface d’attaque, et Sophos EDR vous fournira les informations appropriées pour prendre une décision éclairée. De plus, si des problèmes de sécurité sont détectés, Sophos EDR peut prendre des mesures rapides. Par exemple, l’ordinateur portable d’un employé peut être signalé car il exécute un programme vulnérable et obsolète. Sophos EDR peut accéder à distance à l’appareil, installer la mise à jour requise et le redémarrer pour fermer la faille de sécurité. Enquêter sur une activité suspecte peut prendre beaucoup de temps et gaspiller des ressources ; en combinant Sophos MDR avec la meilleure protection des terminaux et des serveurs du marché, bloquera la majorité des menaces avant qu’une enquête manuelle ne soit nécessaire pour vous permettre de vous concentrer sur des tâches à plus forte valeur ajoutée. Imaginez pouvoir réduire le temps d’administration de la sécurité, réduire le nombre d’incidents, tout en étant capable de réaffecter les sources à des tâches à plus haute valeur ajoutée ; c’est ici qu’intervient Sophos Extended Detection and Response (XDR). La mise en œuvre de Sophos XDR offrira à votre organisation un système unifié d’opérations de sécurité en réduisant la complexité des configurations de sécurité, en améliorant la détection des menaces et en augmentant les capacités de prévention grâce à de multiples méthodes de réponse. En s’appuyant sur plusieurs sources de données telles que les terminaux, les serveurs et les pare-feu, Sophos XDR peut analyser et contextualiser les informations critiques pour vous fournir une image holistique et exploitable de l’ensemble de votre environnement de cybersécurité. Avec l’accès à un large pool de données, Sophos XDR peut croiser les indicateurs de compromission pour identifier et neutraliser une menace ; identifier les applications susceptibles de causer des problèmes de réseau ; identifier les appareils non gérés ou non protégés dans l’ensemble de la main-d’œuvre. La cybersécurité a toujours été importante, cependant, l’explosion du travail à distance observée en 2020 a été pour beaucoup, le catalyseur pour que les chefs d’entreprise passent à l’action. Alors que les organisations continuent de développer ou d’ajuster leur stratégie de cybersécurité, il est important de se rappeler qu’il n’y a pas d’approche « taille unique ». Chaque organisation est unique et nécessite une approche individuelle de la cybersécurité. La seule chose qui reste la même dans tous les domaines est la nécessité d’évaluer en permanence votre stratégie et d’apporter les ajustements nécessaires pour garantir que votre niveau de protection est proportionné à votre profil de risque.

(Cette histoire n’a pas été éditée par le personnel de Devdiscourse et est générée automatiquement à partir d’un flux syndiqué.)

Laisser un commentaire