L'enquête Check Point montre que la consolidation des solutions de cybersécurité est importante

20160817_chkp_graphic

Mémoire de l'éditeur:


Réduire la complexité pour renforcer la sécurité: pourquoi la consolidation est importante

Une nouvelle enquête menée auprès de plus de 400 professionnels de la sécurité dans le monde montre que les solutions ponctuelles non intégrées rendent la sécurité d'entreprise plus difficile

SINGAPOUR, @mcgallen #microwireinfo, 12 juin 2020 - Check Point® Software Technologies Ltd. (NASDAQ: CHKP), l'un des principaux fournisseurs de solutions de cybersécurité au niveau mondial, a annoncé aujourd'hui de nouvelles conclusions d'une enquête, menée par Dimensional Research, examinant les attitudes des leaders mondiaux de la sécurité à l'égard de la consolidation. Ces résultats montrent que les solutions ponctuelles non intégrées rendent la sécurité de l'entreprise plus difficile. À mesure que le paysage des menaces évolue et que les cyberattaques deviennent de plus en plus sophistiquées, 99% des entreprises utilisant des solutions de plusieurs fournisseurs ont déclaré que cela posait des problèmes à leur organisation.

Les principales conclusions de l'enquête menée auprès de 411 professionnels de l'informatique et de la sécurité dans le monde ont confirmé ce qui suit:

  • Avec plus d'actifs à sécuriser, la confiance dans la sécurité diminue - 92% des personnes interrogées ont déclaré qu'il était difficile de sécuriser leurs actifs informatiques contre les menaces. Seuls 34% et 38% des responsables de la sécurité estiment que leurs appareils mobiles et IoT sont correctement sécurisés, révélant une lacune considérable dans la posture de sécurité des entreprises.
  • Près de la moitié des entreprises déploient de 6 à 40 solutions de sécurité, ce qui ajoute à la complexité - Pratiquement toutes les organisations de l'enquête ont utilisé plusieurs fournisseurs de sécurité. 49% de toutes les entreprises utilisent entre 7 et 40 produits de sécurité, et 27% des grandes entreprises utilisent entre 11 et 40 produits de fournisseurs différents.
  • Plusieurs consoles de gestion obscurcissent la visibilité - 98% des entreprises gèrent leurs produits de sécurité avec plusieurs consoles, créant des silos de visibilité. L'incapacité d'avoir une vue globale de la posture de menace d'une organisation crée des problèmes de visibilité, ce qui complique la réponse aux incidents.
  • Travailler avec plusieurs fournisseurs de sécurité pose des défis aux organisations - 79% des professionnels de la sécurité disent que travailler avec plusieurs fournisseurs présente des défis importants. La maintenance, les mises à niveau de version, les renouvellements de contrats et d'autres activités liées à l'entretien et à l'alimentation d'une solution de sécurité prennent tous un temps et des ressources précieux.

«Certaines organisations fonctionnent sous l'hypothèse erronée que plus de produits se traduisent par plus de sécurité. Cependant, dans cette situation, les dirigeants mondiaux de la sécurité devraient adopter la mentalité «moins c'est plus», a déclaré Itai Greenberg, vice-président de la gestion des produits chez Check Point. «L'ajout de plusieurs produits de différents fournisseurs ajoute simplement plus de complexité et peut potentiellement compromettre la sécurité de l'organisation. Les entreprises ont besoin d'une solution de cybersécurité consolidée qui renforce leurs défenses tout en améliorant leur agilité contre toutes les formes d'attaques. »

La COVID-19 la pandémie a créé un phénomène dans toute notre culture de travail. Les changements ont été mondiaux, rapides et généralisés. Les changements spectaculaires dans l'infrastructure de votre entreprise offrent une occasion unique d'évaluer vos investissements en matière de sécurité. Dans le sondage, 69% des répondants conviennent que la priorité de la consolidation des fournisseurs entraînerait une meilleure sécurité. Le plus haut niveau de visibilité, atteint grâce à la consolidation, vous garantira l'efficacité de la sécurité nécessaire pour empêcher les cyberattaques sophistiquées. Une gestion unifiée et une visibilité des risques complètent votre architecture de sécurité.

La réduction du nombre de fournisseurs permet un niveau de sécurité plus élevé grâce à une intégration supérieure et moins de lacunes fonctionnelles entre les protections fournies par chaque produit. Cela réduit également considérablement le temps, le coût et les ressources des processus de résolution des incidents. Check Point Infinity est la première architecture de sécurité consolidée sur les réseaux, le cloud, le mobile et l'IdO, offrant le plus haut niveau de prévention des menaces contre les cybermenaces connues et inconnues. La gestion unique d'Infinity corrèle de manière centralisée un large éventail d'événements dans tous les environnements réseau, services cloud et infrastructures mobiles, et la technologie de prévention préventive des menaces de Check Point bloque les attaques les plus sophistiquées avant qu'elles ne puissent infliger des dommages.

L'enquête a été menée par Dimensional Research, auprès de 411 répondants provenant d'organisations de plus de 500 employés dans le monde. Lisez notre blog à propos de l'enquête.

À propos de Check Point Software Technologies Ltd.
Check Point Software Technologies Ltd. (www.checkpoint.com) est l'un des principaux fournisseurs de solutions de cybersécurité aux gouvernements et aux entreprises du monde entier. Ses solutions protègent les clients contre les cyber-attaques de 5e génération avec un taux de capture de logiciels malveillants, de ransomwares et d'autres types d'attaques parmi les meilleurs du secteur. Check Point propose une architecture de sécurité à plusieurs niveaux, la protection totale «Infinity» avec prévention avancée des menaces de génération V, qui défend les informations stockées dans le cloud, le réseau et les appareils mobiles des entreprises. Check Point fournit le système de gestion de la sécurité à un point de contrôle le plus complet et le plus intuitif. Check Point protège plus de 100,000 XNUMX organisations de toutes tailles.

Suivez Check Point via:

###