SPONSORISÉ Dossier Managed Security en collaboration avec Kudelski Security

La visibilité est cruciale pour le suivi de la cybersécurité

par Olivier Spielmann, Director of EMEA Managed Security Services, Kudelski Security

En pleine transformation, les entreprises font face à des menaces croissantes pour leurs environnements hybrides. Pour relever le défi, les équipes informatiques recherchent des partenaires de sécurité fiables qui peuvent les aider à accroître la visibilité, réduire la complexité et remédier aux pénuries de compétences.

Olivier Spielmann, Director of EMEA Managed Security Services, Kudelski Security. (Source: zVg)
Olivier Spielmann, Director of EMEA Managed Security Services, Kudelski Security. (Source: zVg)

Des millions de personnes sont touchées par des vols de données à grande échelle. La cybersécurité – la défense contre ces menaces– est ainsi de plus en plus au cœur des préoccupations dans le monde entier. De plus la professionnalisation des cybermenaces s’accroissant, les risques pesant sur les données et la réputation des entreprises deviennent complexes à gérer. En 2018, les cyberattaques ont coûté à elles seules quelque 1’500 milliards de dollars US aux entreprises dans le monde. Par ailleurs, les entreprises adaptent en permanence leur informatique aux attentes croissantes de leurs clients et utilisateurs. Le périmètre des réseaux devient de plus en plus élargi et flou pour permettre cette transformation. Les équipes de sécurité informatique doivent mettre en place un surveillance contre les cyber menaces à l’échelle de l’entreprise afin de pouvoir assurer la sécurité de leurs données critiques. Elles ont besoin de partenaires de confiance pour les aider à gérer des programmes de cybersécurité complexes dans des environnements aux multiples technologies et à maximiser la valeur de leur investissement.

Toujours assumer qu’un vol de données a été commis!

La question n’est pas de savoir si et quand une attaque informatique se produira, mais à quelle vitesse une telle menace peut être détectée lorsqu’elle passe les protections sécuritaires en place. La direction de l’entreprise est de plus en plus mobilisée et veut s’assurer que l’entreprise est protégée contre les menaces présentes. Cependant, la plupart des menaces échappe à la détection pendant 78 jours en moyenne. Une réactivité plus élevée est nécessaire – une meilleure vue d’ensemble des menaces et des adversaires, une plus grande pertinence contextuelle et une compréhension dynamique de l’évolution de la menace. Les solutions traditionnelles des fournisseurs de services de sécurité managés (MSSP) ne disposent pas des fonctionnalités évoluées requises pour combattre les ennemis actuels. Une approche efficace de la détection des menaces se doit d’être non triviale, de générer de la visibilité et de détecter les comportements suspects de l’attaquant dans le système. Ce qui requiert une expertise et des compétences spécifiques qui doivent être constamment mises à jour pour garder une longueur d’avance.

La chasse aux cyberattaques

Quelle que soit la qualité et la performance des technologies et processus de cybersécurité employés, les menaces peuvent toujours passer inaperçues dans un premier temps. Un département de sécurité avancé nécessite des équipes spécialisées qui chassent les menaces, qui pensent comme des pirates et qui traquent les activités et les fichiers anormaux pour découvrir ces nouvelles attaques. Mais, avec à peine trois millions d’experts en cybersécurité dans le monde, les entreprises peinent à recruter les talents dont elles ont besoin.

Avec la digitalisation, le nombre de vecteurs d’attaque augmente. En outre, il existe de plus en plus de plateformes et d’applications qui recueillent, stockent et traitent les données. Il est donc plus difficile de réduire les risques et de maintenir une bonne visibilité à l’échelle d’une entreprise dont l’environnement est en constante évolution. Pour que les infrastructures critiques soient utilisées efficacement, elles dépendent de plus en plus d’internet et de l’informatique. La combinaison de ces facteurs se traduit par une mission complexe pour les équipes de sécurité, de nouveaux angles d’attaque pour les attaquants et une toute nouvelle dimension pour les régulateurs.

Visibilité et surveillance des plateformes de cloud computing: Selon Gartner, 75% des entreprises mettront en œuvre un modèle multi-cloud ou de cloud hybride d’ici 2020. La migration vers le cloud peut permettre d’économiser du temps et de l’argent à court terme. Mais le cloud pose des défis majeurs en termes de visibilité à long terme et de sécurité des données, en particulier dans les environnements hybrides.

Visibilité et surveillance des environnements industriels: Les réseaux OT (systèmes opérationnels) et ICS (systèmes de contrôle industriels) représentent un risque croissant. Les activités malveillantes sont en hausse. Comme en témoignent le nombre croissant d’attaques ICS et l’émergence de logiciels malveillants spécifiques, tels que Triton ou Trisys. Des attaques bien connues contre des infrastructures critiques, y compris les services d’eau et d’électricité, ont montré qu’une meilleure sécurité est nécessaire. Cependant, de nombreuses organisations doivent encore obtenir la visibilité nécessaire à une surveillance efficace de leur environnement industriel.

-----------

Les environnements industriels requièrent une protection spécifique

Directeur des Managed Security Services EMEA chez Kudelski Security, Olivier Spielmann, connaît les difficultés des PME à se protéger contre les cybermenaces. En entretien, il explique les manières de sécuriser les environnements cloud et hybrides, ainsi que les systèmes industriels connectés. Interview: Coen Kaat

Le fait d’enregistrer mes données en Suisse ou dans un cloud étranger a-t-il de l’importance?

Non, tant que vous n’enfreignez pas les réglementations en vigueur et que vous avez un bon contrat avec votre fournisseur cloud. Si vous utilisez des services cloud pour fournir des services commerciaux, la responsabilité vous incombe. Lorsque vos données sont stockées dans un autre pays, ce qui change ce sont les exigences légales qui s’appliquent en cas de d’indisponibilité de données ou pour protéger vos données contre des accès sur mandat juridique qui ne vous concernent pas. Lorsque vous stockez des données auprès d’un fournisseur cloud, vous devez clarifier quelles lois s’appliquent et si elles sont suffisantes.

Le cloud devient de plus en plus hybride et diversifié. Comment obtenir la transparence requise pour un environnement cloud sécurisé?

Dans le cloud, la frontière entre le traitement et le stockage des données devient floue. Bien que les services cloud soient appréciés pour leur flexibilité, leur rapidité et leur facilité d’utilisation, ils peuvent se muer – intentionnellement ou non – en un vaste portail ouvert divulguant des données très confidentielles. Les risques peuvent être atténués en formant les utilisateurs de cloud, en concevant l’architecture et la configuration de manière professionnelle et en détectant les erreurs de configuration. Par ailleurs, les entreprises peuvent tirer parti des capacités des fournisseurs de services de sécurité managés tels que Kudelski Security. Nous surveillons les risques et les configurations 24 heures sur 24 et avons réduit le temps de détection des menaces de 78 jours en moyenne à quelques heures dans de nombreux cas.

Quels nouveaux défis l’internet des objets industriels (IIoT) présente-t-il pour les fournisseurs de services de sécurité informatique?

Protéger les environnements IIoT n’est pas la même chose que protéger les environnements IT. Les systèmes industriels sont structurés différemment, mais sont désormais exposés à des menaces similaires en raison de leur connexion aux réseaux informatiques. Ils entraînent de nouveaux risques qui ne peuvent être traités par les mesures traditionnelles de sécurité IT. Par exemple, l’analyse d’un système de production à l’aide d’un détecteur de vulnérabilité risque de désactiver le système par erreur et d’arrêter le processus de fabrication. De plus, les compétences et les solutions de sécurité IT ne sont pas adaptées aux environnements IIoT. Les fournisseurs et les prestataires doivent offrir de nouvelles solutions pour protéger ces environnements des prestataires de services critiques les plus exposés – par exemple dans le secteur énergétique. Les entreprises souhaitant protéger leurs installations dans un environnement IIoT peuvent contacter le Cyber Fusion Center de Kudelski Security pour obtenir des conseils 24h/24 et 7j/7, une détection rapide des anomalies, une investigation professionnelle des attaques et un support pour leur résolution.

Qui protège les gardiens? Comment les prestataires de services de cybersécurité assurent-ils leur propre sécurité?

Chez Kudelski Security, nos clients nous demandent régulièrement de prouver que nous avons mis en place des contrôles de sécurité solides et des processus de gouvernance de sécurité appropriés. Les prestataires de cybersécurité devraient mettre en œuvre ce qu’ils prêchent en introduisant des contrôles de sécurité approfondis, une surveillance efficace des menaces, des systèmes de chasse et de troubleshooting dans leur propre environnement.

Webcode
DPF8_137155