
Souffrant d'une surabondance d'outils de sécurité
Cet article a été initialement publié dans Boulevard de sécurité. Il a été mis à jour et diffusé ici.
Il est presque ancré dans notre psyché collective que plus une bonne chose est une chose encore meilleure. Si vous avez quelque chose que vous aimez vraiment, il n'y a rien de mal à en avoir deux ou trois, voire plus. Après tout, on ne peut pas avoir trop de bonnes choses, non ?
Malheureusement, bien que cette logique fonctionne pour certains aspects, elle tombe parfois en panne rapidement à des volumes plus élevés. Dans certains cas, vous commencez à obtenir des rendements décroissants. Quelle valeur supplémentaire ou quelle joie ce 13e morceau de gâteau au chocolat va-t-il vraiment vous apporter ? Et puis, il arrive parfois que l'ajout d'une trop grande quantité d'une bonne chose puisse entraîner un profil de risque important pour vous ou votre organisation.
Trop d'outils de cybersécurité
Les outils de cybersécurité, qui sont devenus incontrôlables dans la plupart des entreprises ces dernières années, constituent un domaine critique dans lequel trop de bonnes choses se sont rapidement transformées en mauvaises. Une étude publiée dans Dark Reading a révélé que la plupart des responsables de la sécurité informatique s'appuient sur en moyenne de 55 à 75 produits ou applications de sécurité distincts pour protéger leurs réseaux. Et pourtant, les attaques continuent de passer. Selon le rapport d'enquêtes sur les violations de données 2023 de Verizon, les attaques réussies sont en hausse, et les plus complexes d'entre elles sont plus longtemps que jamais à détecter.
Comment les attaquants peuvent-ils contourner ce qui semble être à première vue un défi impossible composé de 75 outils de cybersécurité ou plus ? Le fait est qu'ils déclenchent souvent des alarmes, mais les défenseurs humains sont trop occupés à entretenir leurs outils défensifs ou à répondre à des milliers d'alertes quotidiennes pour s'en rendre compte. Disposer de nombreux outils de sécurité peut en fait fournir aux attaquants la couverture dont ils ont besoin pour ne pas être détectés.
Un récent rapport publié dans TechRadar a mis en évidence conséquences négatives de disposer d'un trop grand nombre d'outils de cybersécurité. Parmi les entreprises interrogées, 71 % estimaient disposer de plus d'outils que ce que leurs équipes de cybersécurité pourraient gérer avec succès. Cela a en fait aggravé leur situation de sécurité à mesure que de nouveaux outils étaient ajoutés. En fait, contrairement à l'idée selon laquelle plus d'outils signifie plus de sécurité, l'écrasante majorité des personnes interrogées ont déclaré se sentir beaucoup moins en sécurité en raison de tous les outils de cybersécurité installés dans leur environnement.
La situation n'a fait qu'empirer avec la migration massive vers le cloud dans la plupart des entreprises. L'une des raisons pour lesquelles la superposition de nombreux outils de cybersécurité au sein d'un réseau pour couvrir toutes les voies d'attaque possibles est devenue populaire parce qu'à une époque où les actifs étaient presque entièrement sur site, la stratégie fonctionnait en quelque sorte. Ou du moins, les organisations n'ont pas été confrontées à une baisse des rendements et à des conséquences négatives aussi rapidement. Dans les environnements cloud, en revanche, plus vous ajoutez d'outils, plus vous créez de complexités et de vulnérabilités.
Outre le travail nécessaire à la maintenance des outils qui se chevauchent, l'autre gros problème d'une approche centrée sur les outils est l'océan de faux positifs qui se produiront certainement à mesure que de nouveaux outils seront mis en ligne. La recherche de faux positifs peut priver le personnel de sécurité humaine de tout son temps sans aucun avantage réel pour l'organisation. Et pendant ce temps, une véritable attaque peut facilement se cacher parmi toutes les fausses alertes. Les professionnels de la cybersécurité ne découvriront peut-être jamais de véritables menaces avant qu'il ne soit bien trop tard.
Un meilleur moyen
Il serait désastreux de supprimer tous les outils de sécurité de votre environnement. Mais vous ne voulez pas non plus en avoir suffisamment au point que les outils clés qui pourraient vraiment vous aider ne reçoivent pas suffisamment d'attention. Il est important de trouver le bon choix d'outils et de s'assurer que vous n'avez pas trop à perdre votre temps et vos ressources.
Pour que la consolidation des outils fonctionne, il est essentiel d'investir simultanément dans une approche de la sécurité dirigée par l'homme. Et cela devrait inclure l'utilisation d'un actif qui n'a pas toujours été déployé dans ce rôle : des équipes de développeurs chargées de coder les applications et les logiciels ciblés par les attaquants.
Bien que les développeurs n'aient pas toujours été chargés de la sécurité, la situation est en train de changer. En fait, encourager les développeurs à se concentrer sur la sécurité est un aspect clé des mouvements DevSecOps où chacun assume la responsabilité du déploiement d'applications sécurisées. Personne ne s'attend à ce que les développeurs deviennent soudainement des experts en sécurité ou qu'ils assument la responsabilité principale de la sécurité au sein de leur entreprise, mais leur apprendre à écrire du code sécurisé et les récompenser pour leur travail bien fait peut grandement contribuer à préparer le terrain pour l'élimination de tous ces outils de sécurité qui se chevauchent.
Si vous commencez avec un code sécurisé de qualité, vous pouvez facilement commencer à éliminer certains des centaines d'outils de cybersécurité conçus pour détecter les exploits et les vulnérabilités courants. Vous finirez par créer un environnement dans lequel les développeurs créent du code sécurisé, et quelques outils de cybersécurité sélectionnés peuvent constituer un contrôle supplémentaire facile à surveiller et à gérer pour les équipes de sécurité sans être surchargées par une solution supposée être trop efficace.


Un déluge d'outils de sécurité complexes rend la cybersécurité encore plus difficile pour les RSSI.
Matias Madou, Ph.D. セキュリティ専門家、研究者、CTO兼共同設立者(Secure Code Warrior )。Ghent大学でアプリケーションセキュリティの博士号を取得し、静的解析ソリューションに焦点を当てた。その後、米国Fortify社に入社し、開発者が安全なコードを書くことを支援せずに、コードの問題を検出するだけでは不十分であることに気づきました。開発者を支援し、セキュリティの負担を軽減し、お客様の期待を上回る製品を開発することを志すようになった。Team Awesomeの一員としてデスクワークをしていないときは、RSA Conference、BlackHat、DefConなどのカンファレンスでプレゼンテーションをするのが好きである。

Secure Code Warrior ソフトウェア開発ライフサイクル全体を通じてコードのセキュリティを確保し、サイバーセキュリティを最優先事項とする文化を構築するために、組織をSecure Code Warrior 。アプリケーションセキュリティ担当者、開発者、情報セキュリティ責任者、その他セキュリティに関わるあらゆる方々のために、当社は組織が非セキュアなコードに関連するリスクを軽減するお手伝いをいたします。
デモを予約するMatias Madou, Ph.D. セキュリティ専門家、研究者、CTO兼共同設立者(Secure Code Warrior )。Ghent大学でアプリケーションセキュリティの博士号を取得し、静的解析ソリューションに焦点を当てた。その後、米国Fortify社に入社し、開発者が安全なコードを書くことを支援せずに、コードの問題を検出するだけでは不十分であることに気づきました。開発者を支援し、セキュリティの負担を軽減し、お客様の期待を上回る製品を開発することを志すようになった。Team Awesomeの一員としてデスクワークをしていないときは、RSA Conference、BlackHat、DefConなどのカンファレンスでプレゼンテーションをするのが好きである。
マティアスは、15年以上のソフトウェアセキュリティの実務経験を持つ研究者・開発者です。フォーティファイ・ソフトウェア社や自身の会社(Sensei Security)などでソリューションを開発してきました。キャリアの中で、Matiasは、商用製品につながる複数のアプリケーションセキュリティ研究プロジェクトを主導し、10件以上の特許を取得しています。また、RSAカンファレンス、Black Hat、DefCon、BSIMM、OWASP AppSec、BruConなどの世界的なカンファレンスで定期的に講演を行っているほか、高度なアプリケーションセキュリティトレーニング(courses )の講師も務めています。
Matiasはゲント大学でコンピュータ工学の博士号を取得し、アプリケーションの内部構造を隠すためのプログラム難読化によるアプリケーションセキュリティを研究しました。


Cet article a été initialement publié dans Boulevard de sécurité. Il a été mis à jour et diffusé ici.
Il est presque ancré dans notre psyché collective que plus une bonne chose est une chose encore meilleure. Si vous avez quelque chose que vous aimez vraiment, il n'y a rien de mal à en avoir deux ou trois, voire plus. Après tout, on ne peut pas avoir trop de bonnes choses, non ?
Malheureusement, bien que cette logique fonctionne pour certains aspects, elle tombe parfois en panne rapidement à des volumes plus élevés. Dans certains cas, vous commencez à obtenir des rendements décroissants. Quelle valeur supplémentaire ou quelle joie ce 13e morceau de gâteau au chocolat va-t-il vraiment vous apporter ? Et puis, il arrive parfois que l'ajout d'une trop grande quantité d'une bonne chose puisse entraîner un profil de risque important pour vous ou votre organisation.
Trop d'outils de cybersécurité
Les outils de cybersécurité, qui sont devenus incontrôlables dans la plupart des entreprises ces dernières années, constituent un domaine critique dans lequel trop de bonnes choses se sont rapidement transformées en mauvaises. Une étude publiée dans Dark Reading a révélé que la plupart des responsables de la sécurité informatique s'appuient sur en moyenne de 55 à 75 produits ou applications de sécurité distincts pour protéger leurs réseaux. Et pourtant, les attaques continuent de passer. Selon le rapport d'enquêtes sur les violations de données 2023 de Verizon, les attaques réussies sont en hausse, et les plus complexes d'entre elles sont plus longtemps que jamais à détecter.
Comment les attaquants peuvent-ils contourner ce qui semble être à première vue un défi impossible composé de 75 outils de cybersécurité ou plus ? Le fait est qu'ils déclenchent souvent des alarmes, mais les défenseurs humains sont trop occupés à entretenir leurs outils défensifs ou à répondre à des milliers d'alertes quotidiennes pour s'en rendre compte. Disposer de nombreux outils de sécurité peut en fait fournir aux attaquants la couverture dont ils ont besoin pour ne pas être détectés.
Un récent rapport publié dans TechRadar a mis en évidence conséquences négatives de disposer d'un trop grand nombre d'outils de cybersécurité. Parmi les entreprises interrogées, 71 % estimaient disposer de plus d'outils que ce que leurs équipes de cybersécurité pourraient gérer avec succès. Cela a en fait aggravé leur situation de sécurité à mesure que de nouveaux outils étaient ajoutés. En fait, contrairement à l'idée selon laquelle plus d'outils signifie plus de sécurité, l'écrasante majorité des personnes interrogées ont déclaré se sentir beaucoup moins en sécurité en raison de tous les outils de cybersécurité installés dans leur environnement.
La situation n'a fait qu'empirer avec la migration massive vers le cloud dans la plupart des entreprises. L'une des raisons pour lesquelles la superposition de nombreux outils de cybersécurité au sein d'un réseau pour couvrir toutes les voies d'attaque possibles est devenue populaire parce qu'à une époque où les actifs étaient presque entièrement sur site, la stratégie fonctionnait en quelque sorte. Ou du moins, les organisations n'ont pas été confrontées à une baisse des rendements et à des conséquences négatives aussi rapidement. Dans les environnements cloud, en revanche, plus vous ajoutez d'outils, plus vous créez de complexités et de vulnérabilités.
Outre le travail nécessaire à la maintenance des outils qui se chevauchent, l'autre gros problème d'une approche centrée sur les outils est l'océan de faux positifs qui se produiront certainement à mesure que de nouveaux outils seront mis en ligne. La recherche de faux positifs peut priver le personnel de sécurité humaine de tout son temps sans aucun avantage réel pour l'organisation. Et pendant ce temps, une véritable attaque peut facilement se cacher parmi toutes les fausses alertes. Les professionnels de la cybersécurité ne découvriront peut-être jamais de véritables menaces avant qu'il ne soit bien trop tard.
Un meilleur moyen
Il serait désastreux de supprimer tous les outils de sécurité de votre environnement. Mais vous ne voulez pas non plus en avoir suffisamment au point que les outils clés qui pourraient vraiment vous aider ne reçoivent pas suffisamment d'attention. Il est important de trouver le bon choix d'outils et de s'assurer que vous n'avez pas trop à perdre votre temps et vos ressources.
Pour que la consolidation des outils fonctionne, il est essentiel d'investir simultanément dans une approche de la sécurité dirigée par l'homme. Et cela devrait inclure l'utilisation d'un actif qui n'a pas toujours été déployé dans ce rôle : des équipes de développeurs chargées de coder les applications et les logiciels ciblés par les attaquants.
Bien que les développeurs n'aient pas toujours été chargés de la sécurité, la situation est en train de changer. En fait, encourager les développeurs à se concentrer sur la sécurité est un aspect clé des mouvements DevSecOps où chacun assume la responsabilité du déploiement d'applications sécurisées. Personne ne s'attend à ce que les développeurs deviennent soudainement des experts en sécurité ou qu'ils assument la responsabilité principale de la sécurité au sein de leur entreprise, mais leur apprendre à écrire du code sécurisé et les récompenser pour leur travail bien fait peut grandement contribuer à préparer le terrain pour l'élimination de tous ces outils de sécurité qui se chevauchent.
Si vous commencez avec un code sécurisé de qualité, vous pouvez facilement commencer à éliminer certains des centaines d'outils de cybersécurité conçus pour détecter les exploits et les vulnérabilités courants. Vous finirez par créer un environnement dans lequel les développeurs créent du code sécurisé, et quelques outils de cybersécurité sélectionnés peuvent constituer un contrôle supplémentaire facile à surveiller et à gérer pour les équipes de sécurité sans être surchargées par une solution supposée être trop efficace.

Cet article a été initialement publié dans Boulevard de sécurité. Il a été mis à jour et diffusé ici.
Il est presque ancré dans notre psyché collective que plus une bonne chose est une chose encore meilleure. Si vous avez quelque chose que vous aimez vraiment, il n'y a rien de mal à en avoir deux ou trois, voire plus. Après tout, on ne peut pas avoir trop de bonnes choses, non ?
Malheureusement, bien que cette logique fonctionne pour certains aspects, elle tombe parfois en panne rapidement à des volumes plus élevés. Dans certains cas, vous commencez à obtenir des rendements décroissants. Quelle valeur supplémentaire ou quelle joie ce 13e morceau de gâteau au chocolat va-t-il vraiment vous apporter ? Et puis, il arrive parfois que l'ajout d'une trop grande quantité d'une bonne chose puisse entraîner un profil de risque important pour vous ou votre organisation.
Trop d'outils de cybersécurité
Les outils de cybersécurité, qui sont devenus incontrôlables dans la plupart des entreprises ces dernières années, constituent un domaine critique dans lequel trop de bonnes choses se sont rapidement transformées en mauvaises. Une étude publiée dans Dark Reading a révélé que la plupart des responsables de la sécurité informatique s'appuient sur en moyenne de 55 à 75 produits ou applications de sécurité distincts pour protéger leurs réseaux. Et pourtant, les attaques continuent de passer. Selon le rapport d'enquêtes sur les violations de données 2023 de Verizon, les attaques réussies sont en hausse, et les plus complexes d'entre elles sont plus longtemps que jamais à détecter.
Comment les attaquants peuvent-ils contourner ce qui semble être à première vue un défi impossible composé de 75 outils de cybersécurité ou plus ? Le fait est qu'ils déclenchent souvent des alarmes, mais les défenseurs humains sont trop occupés à entretenir leurs outils défensifs ou à répondre à des milliers d'alertes quotidiennes pour s'en rendre compte. Disposer de nombreux outils de sécurité peut en fait fournir aux attaquants la couverture dont ils ont besoin pour ne pas être détectés.
Un récent rapport publié dans TechRadar a mis en évidence conséquences négatives de disposer d'un trop grand nombre d'outils de cybersécurité. Parmi les entreprises interrogées, 71 % estimaient disposer de plus d'outils que ce que leurs équipes de cybersécurité pourraient gérer avec succès. Cela a en fait aggravé leur situation de sécurité à mesure que de nouveaux outils étaient ajoutés. En fait, contrairement à l'idée selon laquelle plus d'outils signifie plus de sécurité, l'écrasante majorité des personnes interrogées ont déclaré se sentir beaucoup moins en sécurité en raison de tous les outils de cybersécurité installés dans leur environnement.
La situation n'a fait qu'empirer avec la migration massive vers le cloud dans la plupart des entreprises. L'une des raisons pour lesquelles la superposition de nombreux outils de cybersécurité au sein d'un réseau pour couvrir toutes les voies d'attaque possibles est devenue populaire parce qu'à une époque où les actifs étaient presque entièrement sur site, la stratégie fonctionnait en quelque sorte. Ou du moins, les organisations n'ont pas été confrontées à une baisse des rendements et à des conséquences négatives aussi rapidement. Dans les environnements cloud, en revanche, plus vous ajoutez d'outils, plus vous créez de complexités et de vulnérabilités.
Outre le travail nécessaire à la maintenance des outils qui se chevauchent, l'autre gros problème d'une approche centrée sur les outils est l'océan de faux positifs qui se produiront certainement à mesure que de nouveaux outils seront mis en ligne. La recherche de faux positifs peut priver le personnel de sécurité humaine de tout son temps sans aucun avantage réel pour l'organisation. Et pendant ce temps, une véritable attaque peut facilement se cacher parmi toutes les fausses alertes. Les professionnels de la cybersécurité ne découvriront peut-être jamais de véritables menaces avant qu'il ne soit bien trop tard.
Un meilleur moyen
Il serait désastreux de supprimer tous les outils de sécurité de votre environnement. Mais vous ne voulez pas non plus en avoir suffisamment au point que les outils clés qui pourraient vraiment vous aider ne reçoivent pas suffisamment d'attention. Il est important de trouver le bon choix d'outils et de s'assurer que vous n'avez pas trop à perdre votre temps et vos ressources.
Pour que la consolidation des outils fonctionne, il est essentiel d'investir simultanément dans une approche de la sécurité dirigée par l'homme. Et cela devrait inclure l'utilisation d'un actif qui n'a pas toujours été déployé dans ce rôle : des équipes de développeurs chargées de coder les applications et les logiciels ciblés par les attaquants.
Bien que les développeurs n'aient pas toujours été chargés de la sécurité, la situation est en train de changer. En fait, encourager les développeurs à se concentrer sur la sécurité est un aspect clé des mouvements DevSecOps où chacun assume la responsabilité du déploiement d'applications sécurisées. Personne ne s'attend à ce que les développeurs deviennent soudainement des experts en sécurité ou qu'ils assument la responsabilité principale de la sécurité au sein de leur entreprise, mais leur apprendre à écrire du code sécurisé et les récompenser pour leur travail bien fait peut grandement contribuer à préparer le terrain pour l'élimination de tous ces outils de sécurité qui se chevauchent.
Si vous commencez avec un code sécurisé de qualité, vous pouvez facilement commencer à éliminer certains des centaines d'outils de cybersécurité conçus pour détecter les exploits et les vulnérabilités courants. Vous finirez par créer un environnement dans lequel les développeurs créent du code sécurisé, et quelques outils de cybersécurité sélectionnés peuvent constituer un contrôle supplémentaire facile à surveiller et à gérer pour les équipes de sécurité sans être surchargées par une solution supposée être trop efficace.

以下のリンクをクリックして、このリソースのPDFをダウンロードしてください。
Secure Code Warrior ソフトウェア開発ライフサイクル全体を通じてコードのセキュリティを確保し、サイバーセキュリティを最優先事項とする文化を構築するために、組織をSecure Code Warrior 。アプリケーションセキュリティ担当者、開発者、情報セキュリティ責任者、その他セキュリティに関わるあらゆる方々のために、当社は組織が非セキュアなコードに関連するリスクを軽減するお手伝いをいたします。
レポートを表示するデモを予約する
Secure Code Warrior ソフトウェア開発ライフサイクル全体を通じてコードのセキュリティを確保し、サイバーセキュリティを最優先事項とする文化を構築するために、組織をSecure Code Warrior 。アプリケーションセキュリティ担当者、開発者、情報セキュリティ責任者、その他セキュリティに関わるあらゆる方々のために、当社は組織が非セキュアなコードに関連するリスクを軽減するお手伝いをいたします。
デモを予約するMatias Madou, Ph.D. セキュリティ専門家、研究者、CTO兼共同設立者(Secure Code Warrior )。Ghent大学でアプリケーションセキュリティの博士号を取得し、静的解析ソリューションに焦点を当てた。その後、米国Fortify社に入社し、開発者が安全なコードを書くことを支援せずに、コードの問題を検出するだけでは不十分であることに気づきました。開発者を支援し、セキュリティの負担を軽減し、お客様の期待を上回る製品を開発することを志すようになった。Team Awesomeの一員としてデスクワークをしていないときは、RSA Conference、BlackHat、DefConなどのカンファレンスでプレゼンテーションをするのが好きである。
マティアスは、15年以上のソフトウェアセキュリティの実務経験を持つ研究者・開発者です。フォーティファイ・ソフトウェア社や自身の会社(Sensei Security)などでソリューションを開発してきました。キャリアの中で、Matiasは、商用製品につながる複数のアプリケーションセキュリティ研究プロジェクトを主導し、10件以上の特許を取得しています。また、RSAカンファレンス、Black Hat、DefCon、BSIMM、OWASP AppSec、BruConなどの世界的なカンファレンスで定期的に講演を行っているほか、高度なアプリケーションセキュリティトレーニング(courses )の講師も務めています。
Matiasはゲント大学でコンピュータ工学の博士号を取得し、アプリケーションの内部構造を隠すためのプログラム難読化によるアプリケーションセキュリティを研究しました。
Cet article a été initialement publié dans Boulevard de sécurité. Il a été mis à jour et diffusé ici.
Il est presque ancré dans notre psyché collective que plus une bonne chose est une chose encore meilleure. Si vous avez quelque chose que vous aimez vraiment, il n'y a rien de mal à en avoir deux ou trois, voire plus. Après tout, on ne peut pas avoir trop de bonnes choses, non ?
Malheureusement, bien que cette logique fonctionne pour certains aspects, elle tombe parfois en panne rapidement à des volumes plus élevés. Dans certains cas, vous commencez à obtenir des rendements décroissants. Quelle valeur supplémentaire ou quelle joie ce 13e morceau de gâteau au chocolat va-t-il vraiment vous apporter ? Et puis, il arrive parfois que l'ajout d'une trop grande quantité d'une bonne chose puisse entraîner un profil de risque important pour vous ou votre organisation.
Trop d'outils de cybersécurité
Les outils de cybersécurité, qui sont devenus incontrôlables dans la plupart des entreprises ces dernières années, constituent un domaine critique dans lequel trop de bonnes choses se sont rapidement transformées en mauvaises. Une étude publiée dans Dark Reading a révélé que la plupart des responsables de la sécurité informatique s'appuient sur en moyenne de 55 à 75 produits ou applications de sécurité distincts pour protéger leurs réseaux. Et pourtant, les attaques continuent de passer. Selon le rapport d'enquêtes sur les violations de données 2023 de Verizon, les attaques réussies sont en hausse, et les plus complexes d'entre elles sont plus longtemps que jamais à détecter.
Comment les attaquants peuvent-ils contourner ce qui semble être à première vue un défi impossible composé de 75 outils de cybersécurité ou plus ? Le fait est qu'ils déclenchent souvent des alarmes, mais les défenseurs humains sont trop occupés à entretenir leurs outils défensifs ou à répondre à des milliers d'alertes quotidiennes pour s'en rendre compte. Disposer de nombreux outils de sécurité peut en fait fournir aux attaquants la couverture dont ils ont besoin pour ne pas être détectés.
Un récent rapport publié dans TechRadar a mis en évidence conséquences négatives de disposer d'un trop grand nombre d'outils de cybersécurité. Parmi les entreprises interrogées, 71 % estimaient disposer de plus d'outils que ce que leurs équipes de cybersécurité pourraient gérer avec succès. Cela a en fait aggravé leur situation de sécurité à mesure que de nouveaux outils étaient ajoutés. En fait, contrairement à l'idée selon laquelle plus d'outils signifie plus de sécurité, l'écrasante majorité des personnes interrogées ont déclaré se sentir beaucoup moins en sécurité en raison de tous les outils de cybersécurité installés dans leur environnement.
La situation n'a fait qu'empirer avec la migration massive vers le cloud dans la plupart des entreprises. L'une des raisons pour lesquelles la superposition de nombreux outils de cybersécurité au sein d'un réseau pour couvrir toutes les voies d'attaque possibles est devenue populaire parce qu'à une époque où les actifs étaient presque entièrement sur site, la stratégie fonctionnait en quelque sorte. Ou du moins, les organisations n'ont pas été confrontées à une baisse des rendements et à des conséquences négatives aussi rapidement. Dans les environnements cloud, en revanche, plus vous ajoutez d'outils, plus vous créez de complexités et de vulnérabilités.
Outre le travail nécessaire à la maintenance des outils qui se chevauchent, l'autre gros problème d'une approche centrée sur les outils est l'océan de faux positifs qui se produiront certainement à mesure que de nouveaux outils seront mis en ligne. La recherche de faux positifs peut priver le personnel de sécurité humaine de tout son temps sans aucun avantage réel pour l'organisation. Et pendant ce temps, une véritable attaque peut facilement se cacher parmi toutes les fausses alertes. Les professionnels de la cybersécurité ne découvriront peut-être jamais de véritables menaces avant qu'il ne soit bien trop tard.
Un meilleur moyen
Il serait désastreux de supprimer tous les outils de sécurité de votre environnement. Mais vous ne voulez pas non plus en avoir suffisamment au point que les outils clés qui pourraient vraiment vous aider ne reçoivent pas suffisamment d'attention. Il est important de trouver le bon choix d'outils et de s'assurer que vous n'avez pas trop à perdre votre temps et vos ressources.
Pour que la consolidation des outils fonctionne, il est essentiel d'investir simultanément dans une approche de la sécurité dirigée par l'homme. Et cela devrait inclure l'utilisation d'un actif qui n'a pas toujours été déployé dans ce rôle : des équipes de développeurs chargées de coder les applications et les logiciels ciblés par les attaquants.
Bien que les développeurs n'aient pas toujours été chargés de la sécurité, la situation est en train de changer. En fait, encourager les développeurs à se concentrer sur la sécurité est un aspect clé des mouvements DevSecOps où chacun assume la responsabilité du déploiement d'applications sécurisées. Personne ne s'attend à ce que les développeurs deviennent soudainement des experts en sécurité ou qu'ils assument la responsabilité principale de la sécurité au sein de leur entreprise, mais leur apprendre à écrire du code sécurisé et les récompenser pour leur travail bien fait peut grandement contribuer à préparer le terrain pour l'élimination de tous ces outils de sécurité qui se chevauchent.
Si vous commencez avec un code sécurisé de qualité, vous pouvez facilement commencer à éliminer certains des centaines d'outils de cybersécurité conçus pour détecter les exploits et les vulnérabilités courants. Vous finirez par créer un environnement dans lequel les développeurs créent du code sécurisé, et quelques outils de cybersécurité sélectionnés peuvent constituer un contrôle supplémentaire facile à surveiller et à gérer pour les équipes de sécurité sans être surchargées par une solution supposée être trop efficace.
目次
Matias Madou, Ph.D. セキュリティ専門家、研究者、CTO兼共同設立者(Secure Code Warrior )。Ghent大学でアプリケーションセキュリティの博士号を取得し、静的解析ソリューションに焦点を当てた。その後、米国Fortify社に入社し、開発者が安全なコードを書くことを支援せずに、コードの問題を検出するだけでは不十分であることに気づきました。開発者を支援し、セキュリティの負担を軽減し、お客様の期待を上回る製品を開発することを志すようになった。Team Awesomeの一員としてデスクワークをしていないときは、RSA Conference、BlackHat、DefConなどのカンファレンスでプレゼンテーションをするのが好きである。

Secure Code Warrior ソフトウェア開発ライフサイクル全体を通じてコードのセキュリティを確保し、サイバーセキュリティを最優先事項とする文化を構築するために、組織をSecure Code Warrior 。アプリケーションセキュリティ担当者、開発者、情報セキュリティ責任者、その他セキュリティに関わるあらゆる方々のために、当社は組織が非セキュアなコードに関連するリスクを軽減するお手伝いをいたします。
デモを予約するダウンロード


%20(1).avif)
.avif)
