Selon la sagesse populaire, les entreprises doivent équilibrer le coût de la sécurité avec l’expérience utilisateur – ce qui implique que la sécurité est une taxe sur les interactions numériques. Et pour obtenir des performances optimales, la sécurité doit rester allégée.
Selon Foundry, la nécessité d’améliorer la cybersécurité a été citée comme la principale raison de l’augmentation des budgets technologiques cette année. En outre, les principales priorités des PDG en MATIÈRE DE TI en 2023 sont les suivantes:
- Renforcer la collaboration INFORMATIQUE et commerciale
- Améliorez la sécurité INFORMATIQUE et des données pour réduire les risques d’entreprise
- Améliorer l’expérience client
Le paradoxe de la sécurité
Pour comprendre la mentalité du « compromis », passons en revue le « paradoxe de la sécurité ». Les cyberattaques augmentent de façon exponentielle chaque année. Selon NETSCOUT, une attaque DDoS se produit toutes les trois secondes, et MITRE a signalé plus de 25 000 nouveaux CVE (vulnérabilités et expositions courantes) en 2022, ce qui représente une augmentation de 24 % par rapport à 2021. Pour la plupart des organisations, ce n’est pas si une cyberattaque va se produire, mais quand. Alors que les dernières attaques et statistiques font la une des journaux, les dirigeants ont souvent tendance à surcompenser en mettant en œuvre des chaînes de solutions de sécurité, souvent superposées de manière disjointe pour se protéger contre les nouveaux exploits et empêcher l’interruption de service en cas d’attaque. Une chaîne n’est pas plus forte que son maillon le plus faible. Ces solutions disjointes peuvent ajouter des goulets d’étranglement en termes de latence et de performances entre les couches de sécurité et créer des points de défaillance uniques, ce qui a un impact sur la vitesse et la disponibilité des entreprises en ligne. C’est là que réside le paradoxe de la sécurité : une organisation pourrait se blesser par inadvertance en tentant de sécuriser son réseau et ses applications.Le coût d’une violation de données
Au-delà du coût implicite de la sécurité, quel est le coût réel d’une violation de données lorsqu’on frappe une organisation ? Atteignant un niveau record l’année dernière, le rapport annuel d’IBM sur les violations de données a révélé que le coût moyen des violations de données en 2022 était de 4,35 millions de dollars. Moyenne ! Gartner a estimé le coût des temps hors service dus aux attaques DDoS à 300 000 dollars par heure. Ce que ces chiffres n’incluent pas, ce sont les dommages potentiels à la réputation d’une marque et à ses clients. CIO Insight a rapporté que 31 % des consommateurs ont cessé de faire affaire avec une entreprise en raison d’une violation de la sécurité ; un nombre important d’entre eux ont déclaré avoir perdu confiance dans la marque. Et certainement, de mauvaises performances entraînent des taux de rebond plus élevés et des taux de conversion plus faibles. Avec des couches de solutions de sécurité fragmentaires augmentant la complexité opérationnelle et réduisant les performances applicatives, associées à la fréquence accrue des cyberattaques, il n’est pas étonnant que ces facteurs aient des impacts négatifs sur l’expérience client et leur capacité à interagir rapidement et en toute sécurité avec les entreprises en ligne. La bonne nouvelle est qu’une approche holistique de la sécurité peut détecter et atténuer les attaques rapidement avant qu’elles n’affectent les résultats. Avec les bonnes solutions de sécurité unifiée, les performances et l’expérience client peuvent également être améliorées.Démystifier la sagesse conventionnelle
Comme nous l’avons déjà dit, les entreprises peuvent en effet renforcer la sécurité tout en améliorant les performances, l’efficacité opérationnelle et l’expérience client. Mais comment y parvenir sans compromis ? En adoptant des solutions de sécurité holistiques en périphérie basées sur une plate-forme étendue et distribuée dans le monde entier, les entreprises peuvent faire face aux dernières menaces de cybersécurité et bénéficier d’une protection complète sur l’ensemble des réseaux et des applications sans point de défaillance unique ou goulot d’étranglement des performances. Les avantages d’une solution de sécurité holistique en périphérie sont les suivants- Évolutivité et résilience massives pour garantir la disponibilité
- Exécution intelligente des règles pour une détection plus rapide des menaces
- Intégration avec la logique Edge et les flux de travail ci/CD pour améliorer les opérations
- Attaques atténuées à la source pour améliorer les performances et l’expérience utilisateur.