L’an dernier, plus des trois quarts des entreprises* souhaitaient pouvoir automatiser les tâches manuelles quotidiennes relatives à leurs systèmes SIEM (Security Information and Event Management) de gestion des événements et de la sécurité de l’information. Mais nombre d’entre elles hésitent à sauter le pas faute d’avoir les compétences disponibles en interne.
Mais sachant que la pénurie de compétences se confirme dans le secteur IT, les entreprises n’ont d’autre choix que d’adopter l’automatisation. A l’ère de la transformation numérique, c’est un passage obligé pour les entreprises, peu importe le nombre d’experts que cela mobilise.
Voici cinq conseils pour une adoption de l’automatisation en douceur.
Lorsque vous vous préparez à mettre en œuvre l’automatisation, veillez à obtenir l’adhésion de toute l’entreprise. C’est un projet qui suppose un gros investissement, notamment en termes de coûts pour écrire le code, le tester et le maintenir à jour, si bien que chacun doit en comprendre les avantages. Le risque est grand sinon que certains dans l’entreprise mettent en doute la nécessité d’allouer un budget au projet, ce qui pourrait nourrir des hésitations et mettre le projet à l’arrêt.
Une fois que vous avez le soutien de tout le monde, commencez par réduire la part des technologies non automatisables. Chaque fois qu’une solution ne peut pas être automatisée, demandez-vous si l’entreprise en a réellement besoin. Il est probablement temps d’investir dans de nouveaux outils également.
Et chaque fois que vous envisagez un outil, pensez à ceux qui vont l’utiliser. Intégrez la formation dans le processus d’achat et prévoyez des formations croisées pour faire circuler l’information.
L’automatisation commence souvent par l’écriture de scripts pour des tâches spécifiques. Puis ces tâches s’inscrivent ensuite dans des processus plus larges. Comme le code original visait une tâche très particulière, il faut le réécrire pour relever le défi suivant.
En privilégiant la réutilisation du code, on élimine la redondance. Pensez aux tâches comme des fonctions ou aux grands ensembles de tâches comme des bibliothèques.
D’autres pourront alors les réutiliser sans connaître le code original dans le détail. Les projets gagneront alors en rapidité puisque les collègues pourront se servir du travail des uns et des autres pour tendre vers un objectif plus grand.
Pour que l’automatisation fonctionne, il faut des composants qui communiquent avec d’autres parties, que ce soit entre clouds hybrides et sur site ou entre différents fournisseurs et outils.
Si vous concevez des API ou des webhooks pour vos projets, alors les données pourront être simplement échangées sans connaissance fondamentale du code (ou d’autres subtilités).
Il existe de multiples façons d’exécuter et d’héberger votre code et vos automatisations. Inspirez-vous de la façon dont les applications modernes sont créées et exécutées. Les conteneurs sont des environnements séparés, qui peuvent convenir à l’automatisation, car ils ne seront pas affectés par les modifications de l’OS et d’autres éléments qui ne sont pas nécessairement sous votre contrôle. Les technologies avec ou sans serveur peuvent aussi simplifier l’exécution de votre code.
L’automatisation de la sécurité doit être un démultiplicateur de force, facilitant la vie des équipes de sécurité et DevOps.
En suivant ces conseils, les entreprises vont pouvoir tirer profit des avantages de l’automatisation et de la transformation numérique, en plus de réduire le coût du changement et le risque d’erreur humaine.
*Ponemon Institute © Research Report : The Challenge of Building the Right Security Automation Architecture
La transformation cloud est un enjeu majeur pour les entreprises, mais elle doit être anticipée…
Même avec un budget serré, de nombreux outils peuvent aider les professionnels de la sécurité…
Voici des recommandations à appliquer dès que possible pour minimiser l'impact d'une attaque de ransomwares.
Si les bouleversements survenus en 2020 nous ont clairement imposé des contraintes incontournables, on peut…
De nouvelles menaces sont particulièrement dangereuses pour les TPE/PME, qui doivent désormais mettre à jour…
Les opérateurs de ransomwares sont de plus en plus organisés avec des systèmes de vente…