Le distributeur mondial a décidé de s’approprier ses données de sécurité, de libérer les ingénieurs et de réduire les coûts.
En tant que distributeur de premier plan des composants électroniques et des services informatiques, AVNET aide plus d’un million de clients à concevoir, construire et déplacer des produits dans la chaîne d’approvisionnement. Des voitures et des avions aux dispositifs médicaux et aux réseaux de télécommunications, il y a des chances que AVNET ait fait partie intégrante de transformer une idée en produit fini.
Sur le front de la cybersécurité, cependant, AVNET a été confronté à un défi auquel de nombreuses entreprises peuvent être liées. Pendant des années, il s’est appuyé sur des outils traditionnels tels que les informations de sécurité et la gestion des événements (SIEMS), la détection et la réponse des points finaux (EDR) et la gestion des vulnérabilités basée sur les risques (RBVM).
Ces solutions ont fonctionné, mais il y avait une prise: les données ont toujours vécu avec les vendeurs. Avnet pouvait afficher les informations via des tableaux de bord, mais il ne les possède pas vraiment. Ce manque de contrôle a rendu plus difficile la mise à l’échelle des opérations, maintenir les coûts et explorer de nouvelles possibilités comme l’analyse avancée et l’intelligence artificielle.
Le tournant pour AVNET est survenu lors d’une discussion de renouvellement avec l’un de ses fournisseurs de SIEM hérités.
«Ce renouveau est devenu plus qu’une décision d’approvisionnement», explique Avnet CIO Max Chan. «C’était un point d’inflexion de la stratégie.»
Au lieu de renouveler, AVNET a décidé de repenser complètement son architecture de données de sécurité.
Définir des objectifs clairs pour la propriété des données de sécurité
Au cœur du projet de gestion des données d’Avnet se trouvait l’objectif simple mais ambitieux de s’approprier ses données de sécurité et de l’utiliser plus efficacement.
«À mesure que notre programme de sécurité a mûri, nous avons reconnu qu’il était temps de passer des portails gérés par les fournisseurs à la propriété complète des données», explique Chan. «Il est important d’avoir la capacité d’exécuter une gestion des données à grande échelle car nous tirons parti de l’IA pour accélérer notre rythme de travail.»
Plus précisément, l’équipe de sécurité a entrepris:
- Posséder et gérer directement ses données Plutôt que de le laisser cloisonné dans les systèmes de fournisseurs.
- Démarrer les opérations d’extrait, de transformation et de charge (ETL) à grande échellepermettant aux ingénieurs d’exécuter l’analyse et les cas d’utilisation basés sur l’IA tels que la génération (RAG) (RAG) de la récupération.
- Réduire les coûts Associé aux niveaux de licence et de stockage SIEM rigide.
- Améliorer la conformité avec les nouvelles exigences PCI DSS V4.0 pour l’examen automatisé des journaux dans son système de traitement de la carte de paiement.
- Stimuler l’efficacité opérationnelle Ainsi, les ingénieurs pourraient passer moins de temps à gérer des outils et plus de temps à réfléchir à de nouvelles idées.
Le défi du déverrouillage des vendeurs
Pour exécuter sa vision de la propriété des données, AVNET s’est associé à CRIBL, une plate-forme conçue pour extraire les données de nombreuses sources, la filtrer en temps réel, puis l’envoyer partout où il est nécessaire, sans être lié à l’écosystème d’un seul fournisseur.
Le passage à CRIBL, bien que bénéfique pour AVNET, a nécessité une repensation de la façon dont les données de sécurité devraient traverser une entreprise.
«Cribl nous a poussés à reconsidérer la façon dont nous avons géré la sécurité des données», explique Chan. «Le plus grand changement a été de séparer nos données des outils qui les génèrent. Auparavant, tout vivait à l’intérieur des plates-formes individuelles ou de notre SIEM, ce qui la rend clôturée, inflexible et coûteuse.»
CRIBL a finalement aidé l’équipe de sécurité d’Avnet à passer à une architecture centralisée qui capture, achemine et stocke les données plus rentable. L’équipe de sécurité possède désormais ses données, avec la liberté de l’analyser selon ses propres termes plutôt que par le biais de tableaux de bord fournisseur.
Opérations rationalisées, réduction des coûts, plus d’agilité d’équipe
L’impact positif du projet de gestion des données d’Avnet est aussi clair que le jour, selon Chan.
«Nous avons fondamentalement changé le fonctionnement de notre équipe de cybersécurité», dit-il. «Avec notre nouvelle architecture, un seul ingénieur a une vue consolidée de toutes les transactions de données et une interface de pipeline unifiée, ce qui rend l’environnement beaucoup plus facile à gérer.»
Auparavant, quatre ingénieurs étaient nécessaires pour gérer les pipelines de données, mais maintenant un ingénieur fait le travail plus efficacement, explique Chan. De plus, les coûts de licence et de stockage ont été réduits à seulement 15% de leurs niveaux anciens, et la capacité de traitement des données a doublé.
«Les résultats parlent d’eux-mêmes: nous traitons deux fois les données à la moitié du coût et avec quatre fois l’efficacité.»
La migration vers une architecture de gestion des données plus propre et plus évolutive libère également les ingénieurs pour se concentrer sur la stratégie plutôt que d’être alourdis par des tâches manuelles répétitives.
En regardant au-delà de la gestion des données, en explorant l’IA
AVNET prévoit d’étendre son architecture à des domaines tels que la gestion de la posture de sécurité du cloud, la gestion de la surface des attaques et les nouveaux cas d’utilisation basés sur l’IA.
«Maintenant que nous avons notre propre architecture de données de sécurité, nous sommes prêts à intégrer l’IA dans les opérations de sécurité», explique Chan. «L’une des opportunités les plus excitantes est le LLMS adapté à la sécurité, similaire au copilote de sécurité de Microsoft, que nous évaluons activement.»
Un autre outil alimenté par AI sur le radar d’Avnet est la génération (RAG) (RAG) de la récupération. Le RAG est une technique qui améliore les modèles Genai en les connectant à une base de connaissances spécifique et à jour pour réduire les «hallucinations d’IA» et offrir les réponses les plus réelles et les plus précises en temps réel.
«Les idées de sécurité assistées par l’IA ne sont pas seulement excitantes – elles sont transformatrices», explique Chan. «Ils aident nos analystes à accélérer les enquêtes et à découvrir les tendances.
Conseil aux CISO: ne sous-estimez pas le facteur humain
Pour les DSI et les CISO qui envisagent un passage à la propriété des données, Chan souligne l’importance d’équilibrer la technologie avec les personnes et les processus.
«La technologie – d’installer des agents et la mise en place de pipelines – est la partie facile. Le vrai défi consiste à faire monter les gens à bord», dit-il.
«Cela signifie aligner les équipes régionales, gagner la confiance et communiquer clairement le« pourquoi »derrière le quart de travail. Donc, investissez autant de temps à obtenir l’adhésion des parties prenantes que vous construisez la plate-forme. Lorsque les gens sont alignés, la technologie dépasse les attentes.»
Un autre conseil, dit Chan, est de traiter les cycles de renouvellement des fournisseurs comme des opportunités de changement de stratégie. Pour Avnet, la décision de s’éloigner d’un renouvellement de SIEM hérité n’était pas seulement une mesure d’économie; C’était l’occasion de définir une nouvelle direction pour l’entreprise.



