Recherche

Mesurer la performance des outils de cybersécurité : un défi de taille

Les programmes de cybersécurité ne générant pas d'augmentation des ventes, les outils traditionnels de mesure ne peuvent pas convenir pour calculer le ROI. Comment est-il alors possible de mesurer leur performance ?

Publié par le - mis à jour à
Lecture
4 min
  • Imprimer
Mesurer la performance des outils de cybersécurité : un défi de taille

On a beaucoup écrit sur l'évaluation du ROI des solutions de sécurité lorsqu'il s'agit de prévention des risques et d'atteinte à la réputation et aux coûts potentiels associés à une fuite de données. Mais avec tant d'efforts et d'énergie consacrés à justifier les budgets de sécurité auprès des comités de direction, on en arrive bien souvent à négliger la mise en place d'une véritable stratégie.

Quel que soit le type de solution achetée : pare-feu, détection et réponse aux menaces sur les terminaux (EDR) ou SIEM (informations de sécurité et gestion des événements), les outils de cybersécurité peuvent générer un grand nombre de données au fil du temps. Pourtant celles-ci sont bien souvent négligées. 
 
L'analyse de ces renseignements peut s'avérer extrêmement utile. En effet, bien que les cybercriminels puissent contourner ces outils, il y a de grandes chances qu'ils laissent derrière eux de minuscules données (appelées breadcrumbs) qui peuvent faciliter une enquête approfondie.

Tout effort visant à maximiser le ROI de la cybersécurité est dépendant de la mise en place des processus et d'équipes adéquates. Optimiser les investissements en cybersécurité nécessite un personnel qualifié doté des compétences techniques appropriées pour exécuter les solutions et d'un savoir-faire approfondi en matière de sécurité.

A la recherche d'indices pouvant faciliter l'identification des menaces, ces experts seront en charge d'analyser les données générées par les outils de sécurité à l'échelle de l'entreprise. Ils devront en outre faire preuve de créativité, et chercher à optimiser les investissements en étudiant les possibilités d'étendre ces outils pour combler d'autres lacunes en matière de sécurité et de conformité.
 
Si l'expert nécessaire n'est pas disponible en interne, il faut envisager de faire appel à un fournisseur de services disposant de la connaissance sur la solution technologique en question. Toutefois, dans ce cas, il sera important d'évaluer soigneusement l'accord de niveau de service, ainsi que les métriques et les rapports qui seront utilisés pour démontrer dans quelle mesure l'objectif de valeur ou de retour sur investissement du produit a été atteint.

Le recours à l'apprentissage automatique pour évaluer les tendances des données au fil du temps permettra aussi aux équipes de sécurité de mieux orchestrer les outils et contrôles, ainsi que de simplifier des tâches courantes comme la prévision et la classification.
 
Avant d'installer une technologie d'apprentissage automatique, les entreprises doivent toutefois faire preuve de diligence en identifiant les limites éventuelles et en évaluant quelles données apporteront le maximum de bénéfice et de valeur.

Exploiter la puissance de l'apprentissage automatique et de l'analyse comportementale peut transformer et améliorer le traitement de grandes quantités de données (Big Data) par les équipes chargées de la sécurité. Mais un examen minutieux est toujours nécessaire pour garantir que la solution sélectionnée répond parfaitement aux besoins de l'organisation.

La collecte d'informations détaillées sur les comportements, les objectifs et les méthodes des cybercriminels est essentielle pour mettre au point des modèles de recherches de menaces extrêmement efficaces et adaptés à l'environnement de l'entreprise. Pour cette raison, les organisations devront définir avec soin les règles et les modèles pour déclencher les alertes appropriées, en veillant à ce qu'un workflow adéquat soit en place au niveau de l'équipe d'analystes pour trier ces alertes.
 
Toute entreprise doit avoir pour objectif d'optimiser ses investissements en cybersécurité, car celle-ci n'apporte pas seulement un avantage concurrentiel, c'est également un différentiateur pour la marque.

Pour optimiser les conditions de sécurité au sein de l'entreprise, les responsables doivent adopter une approche proactive, plutôt que d'attendre le déclenchement d'alertes ou les signes d'une activité malveillante. Adopter une approche de sécurité axée sur les données et analyser les informations générées par les différents outils de cybersécurité permettra de définir les repenser les priorités de l'entreprise.

Tim Bandos, Directeur de la cybersécurité - Digital Guardian.

Livres Blancs #cloud

Voir tous les livres blancs
S'abonner
au magazine
Se connecter
Retour haut de page