First Light Fusion
Le partenariat Omnissa-CrowdStrike réunit administration et sécurité
Les organisations ont des besoins croissants en matière de sécurité et d’administration, c’est pourquoi les partenariats entre fournisseurs, tels que le partenariat Omnissa-CrowdStrike, offrent des synergies bienvenues.
Omnissa – anciennement la division informatique pour utilisateurs finaux de VMware – et CrowdStrike viennent d’annoncer un partenariat qui aidera leurs clients à sécuriser les postes de travail physiques et virtuels.
Bien que le communiqué de presse ne mette pas l’accent sur les détails de l’intégration, l’idée qu’Omnissa et CrowdStrike travaillent ensemble renforce une tendance qui se développe depuis quelques années : la convergence de l’administration et de la sécurité des terminaux, avec une touche de poste de travail virtuel pour faire bonne mesure.
De nombreux fournisseurs s’en rendent compte et s’efforcent d’y remédier d’une manière ou d’une autre. Microsoft a renforcé Intune tout en ajoutant de la valeur à ses abonnés E5. Tanium a développé ses capacités de gestion des endpoints et de réponse aux incidents, ainsi que ses partenariats avec des plateformes de sécurité. CrowdStrike s’est également associé à des entreprises telles que NinjaOne et Adaptiva, qui ont toutes deux fait une présentation sur ce sujet au stand CrowdStrike lors de la conférence RSA de l’année dernière.
Dresser la liste de tous les éditeurs et de toutes les collaborations serait long et épuisant, mais il suffit de dire qu’il y a beaucoup d’activité ici, et pour de bonnes raisons.
La prolifération et le chevauchement des outils de sécurité et d’administration des terminaux
Il y a quelques années, mon premier projet de recherche au sein de l’Enterprise Strategy Group (ESG) de TechTarget s’est concentré sur l’intersection de l’administration et de la sécurité des terminaux. Il a mis en évidence un réservoir de déchets et d’autres nuisances provenant – je crois – d’un support réactif et de réactions à l’emporte-pièce.
Par exemple, l’étude a montré que deux tiers des organisations avaient déployé plus de 10 outils pour l’administration et la sécurité des terminaux. Et la moitié d’entre elles disposaient de plus de 15 outils – un chiffre qui, d’après les conversations avec les décideurs informatiques, semble peu élevé.
Malgré cela, 34 % des organisations ont indiqué qu’elles avaient subi plusieurs cyberattaques dues à des terminaux non administrés, inconnus ou mal administrés. Par ailleurs, 43 % ont déclaré n’avoir subi qu’une seule attaque pour ces raisons.
Ce qu’il faut retenir, cependant, c’est que les organisations qui disposent du plus d’outils sont également davantage susceptibles d’avoir subi plusieurs cyberattaques.
En résumé, c’est la raison pour laquelle l’administration et la sécurité des terminaux se recoupent. Les formats et les systèmes d’exploitation, les outils de sécurité et les outils d’administration des terminaux sont si nombreux que les anciennes méthodes consistant à disposer d’équipes, d’outils et de processus distincts pour l’administration et la sécurité des appareils des utilisateurs finaux ne fonctionnent tout simplement pas.
À cette fin, les organisations ont manifesté un intérêt considérable pour la consolidation de ces équipes, outils et processus, ce qui nous ramène à l’annonce d’Omnissa-CrowdStrike – et à d’autres partenariats similaires.
Je suis enchanté de voir cette tendance se poursuivre, et je suis heureux qu’Omnissa ait enfin trouvé un outil de sécurité qu’il peut intégrer, ce qui a toujours semblé problématique à l’époque de VMware avec Carbon Black. Bien que je ne pense pas que la consolidation de l’administration et de la sécurité des terminaux soit facile, des partenariats comme celui-ci peuvent certainement aider les organisations sur cette voie, et j’ai hâte d’en savoir plus sur l’intégration avec Workspace One et Horizon.
Ce sujet revient si souvent que j’ai l’intention d’effectuer des recherches complémentaires. J’espère obtenir des informations actualisées sur les points de données mentionnés ici, tout en approfondissant des sujets tels que les outils utilisés, les résultats obtenus, les défis de la consolidation et la manière dont ils ont été relevés, ainsi que l’évolution des approches d’administration et de sécurisation des endpoints. Je suis impatient de lancer ce projet et d’en partager les résultats.