BLOG

Réaliser un retour sur investissement dans la détection des risques et la conformité avec Threat Stack

Miniature F5
F5
Mise à jour le 18 avril 2022

Threat Stack est désormais F5 Distributed Cloud App Infrastructure Protection (AIP). Commencez à utiliser Distributed Cloud AIP avec votre équipe dès aujourd'hui .

Il s'agit d'un blog invité rédigé par IT Central Station

De nombreuses organisations considèrent les opérations de sécurité comme un centre de coûts. Il y a une certaine justification à cela, mais un examen plus approfondi de la question révélera qu’un investissement dans la sécurité et la conformité peut générer un retour sur investissement significatif. Cet article explore comment une plateforme de sécurité cloud peut générer un retour sur investissement (ROI). En nous basant sur les avis réels des utilisateurs de Threat Stack sur IT Central Station, nous verrons comment une plateforme de sécurité peut vous aider à gagner du temps et à augmenter votre productivité, deux éléments qui contribuent au retour sur investissement. L'article partagera également les points de vue des utilisateurs sur la manière dont une meilleure sécurité et une meilleure conformité peuvent contribuer à la rentabilité de votre entreprise. 

Gagner du temps

Les membres de l'IT Central Station soulignent leur utilisation de Threat Stack pour réduire le temps consacré à l'enquête sur les menaces et à l'affectation de ressources pour remédier aux attaques. Par exemple, un directeur de la sécurité de l’information dans une entreprise de biens de consommation comptant plus de 500 employés estime que le retour sur investissement est lié à la disponibilité des données sur un seul et même écran. Cela permet à son équipe de gagner un temps précieux lorsqu’elle doit enquêter sur des attaques potentielles. Ils apprécient de ne pas avoir à passer par Amazon Web Services (AWS). Au lieu de cela, ils ont toutes les informations dont ils ont besoin en un seul endroit avec Threat Stack.

« Lorsqu’une attaque compromet un système, elle modifie la configuration de ce système. « Être capable de détecter immédiatement l'incident et d'agir en conséquence dans un délai extrêmement court est incroyablement précieux et essentiel pour notre entreprise », a déclaré Kevin J., responsable SRE de la sécurité chez InVision, un petit fournisseur de technologie. Ils ont utilisé Threat Stack dans le cadre de leur audit SOC 2 pendant deux ans et, comme il l'a dit, « cela nous a fait gagner énormément de temps. « Lorsque nous avons eu des incidents de sécurité précédents, si nous pouvions même les détecter – « si » car nous n’avions pas le même niveau de visibilité – les cycles de remédiation pouvaient durer des semaines. »

Kevin a ajouté qu'avant Threat Stack, la collecte de preuves de configuration AWS au niveau des points de terminaison nécessitait la désignation d'une équipe de trois employés sur un mois calendaire entier. Nous pouvons désormais fournir ces preuves en une heure. Il est incroyable de constater qu’il y a eu une diminution mesurable de 95 % du temps moyen de réponse (MTTR). « Nous ne pourrions pas être plus satisfaits de notre investissement avec Threat Stack. »

Eric C., directeur principal de l'information et de la sécurité pour PureCloud chez Genesys Telecommunications Laboratories, a également expliqué : « Threat Stack a réduit d'environ 75 % le temps précieux nécessaire pour enquêter sur les attaques potentielles. C’est beaucoup plus rapide maintenant.

Un thème positif commun parmi les utilisateurs de Threat Stack concerne le fait qu’ils étaient auparavant incapables de détecter les failles de sécurité. « C’est vraiment difficile à quantifier car nous n’avions pas de bon processus », a déclaré Skyler C., responsable du développement logiciel chez Rent Dynamics, une petite société immobilière. « Nous n’étions pas conscients des vulnérabilités. Avant, on ne l’aurait jamais su, donc c’est une grande amélioration. La quantification était problématique car nous n’avions pas de bon processus et n’étions pas conscients des vulnérabilités. « Fouiller dans les serveurs et trouver tous les journaux prendrait au moins 45 minutes à deux heures par incident, selon l'impact de la violation. » Avec Threat Stack, ils ont constaté une diminution mesurable du MTTK et du MTTR.

Augmenter la productivité

Gagner du temps et permettre aux employés d’être plus productifs permet aux organisations d’augmenter la quantité et la qualité de leur production pour la même rémunération. Cela génère un retour sur investissement plus important. Par exemple, Threat Stack a amélioré le suivi des audits de conformité à la loi Sarbanes-Oxley chez Younique Products, une entreprise de biens de consommation comptant plus de 500 employés. Selon Vincent R., leur directeur de la sécurité de l’information, « cette année est un changement radical par rapport à l’année dernière. C’est une victoire clé. La productivité est en hausse parce que nous ne sommes pas embourbés dans des systèmes obsolètes. Threat Stack a certainement contribué à s’autofinancer là-bas.

Pour Skyler C, les gains de productivité proviennent d’une meilleure gestion de l’authentification par mot de passe. Il a déclaré : « Lorsque nous nous sommes inscrits pour la première fois auprès de Threat Stack, nous gérions 70 serveurs avec des mots de passe, et c'était fastidieux. Nous avons collaboré avec l’équipe Threat Stack pour commencer à automatiser un pourcentage de nos connexions et avons reçu des instructions pour contrôler l’accès à la boîte. Dans ce cas, nous avons dû désactiver l’authentification par mot de passe, simplifiant ainsi les certificats de recherche. Parfois, il faut un nouveau regard pour nous aider à démêler une charge de travail complète et à devenir plus efficaces.

Augmentation des revenus

L’amélioration de la sécurité peut conduire à un cycle de vente plus rapide ; selon Kevin J., les revenus peuvent après tout faire partie du « R » de ROI. Dans le cas de Kevin, Threat Stack a permis un processus de conversion plus rapide pour la signature de nouveaux contrats avec les clients. Il a partagé que « le fait d'avoir Threat Stack en place et d'être en mesure de fournir des artefacts significatifs à nos clients a définitivement raccourci nos cycles de vente. Nous n’avons désormais plus besoin d’abstraire dix ensembles de données différents pour créer un artefact destiné à un audit ou à un examen client. Nous pouvons facilement démontrer nos contrôles de sécurité et avons décroché des comptes de plusieurs millions de dollars auprès de très grandes entreprises technologiques ayant des exigences de sécurité extrêmement strictes. C'est gagnant-gagnant. Quel outil formidable !

Skyler C. a également vu son entreprise se développer depuis qu'il a commencé avec Threat Stack. Bien que le retour sur investissement puisse parfois être difficile à quantifier, a-t-il déclaré, « il est évident qu’en cochant certaines cases et en introduisant un service de détection d’intrusion, nous avons constaté la plus forte augmentation des revenus. » Il a ajouté que « nous sommes désormais invités à la fête ». Notre entreprise peut être proactive en matière de sécurité car nous avons une meilleure posture de sécurité. Nous pouvons entamer cette conversation plutôt que d’être gênés. Si nous n’avions pas eu Threat Stack, nous aurions pu être éliminés de nombreuses conversations. C’est difficile de dire exactement combien d’entre eux.

Améliorer la sécurité

Il est important de noter que l’amélioration de la sécurité et de la conformité contribue également de manière intangible au retour sur investissement. De même, les membres d’IT Central Station ont indiqué comment Threat Stack les aide à renforcer leur posture de sécurité. Être moins exposé aux menaces et mieux préparé à la conformité conduit à des opérations commerciales plus fluides et à moins de perturbations. Il s’agit d’un moteur fondamental mais ambigu du retour sur investissement.

 

 

Threat Stack est désormais F5 Distributed Cloud App Infrastructure Protection (AIP). Commencez à utiliser Distributed Cloud AIP avec votre équipe dès aujourd'hui .