Bernard Montel, Tenable : Un programme de gestion de l’exposition réussi requiert une combinaison de personnes, de processus et de technologies
avril 2023 par Marc Jacob
A l’occasion du FIC, Tenable mettra en avant notre plateforme de gestion des expositions Tenable One et Tenable Cloud Security. Bernard Montel, Technical Director EMEA and Security Strategist de Tenable considère qu’un programme de gestion de l’exposition réussi requiert une combinaison de personnes, de processus et de technologies.
Global Security Mag : Quels sont les points forts des solutions que vous allez présenter lors du Forum International de la Cybersécurité 2023 ?
Bernard Montel : Au FIC, notre équipe mettra en avant notre plateforme de gestion des expositions Tenable One et Tenable Cloud Security (anciennement Tenable.cs).
Tenable One fournit des analyses de risque contextuelles claires et concises sur l’exposition des clients, offrant aux équipes de sécurité la possibilité de mettre en évidence et de répondre avec précision aux questions critiques sur la posture de sécurité. Cette plateforme regroupe les données relatives aux vulnérabilités dans l’infrastructure informatique, les applications web, les clouds publics et les systèmes d’identification. Cela aide les organisations à prioriser les mesures d’atténuation, à prévenir les attaques réussies et à communiquer les risques avec précision aux parties prenantes. Tenable One s’appuie sur le plus grand ensemble de données de gestion des vulnérabilités de l’industrie provenant de Nessus, tout appréhendant les relations entre les actifs, les expositions, les privilèges et les menaces à travers les chemins d’attaque.
Tenable Cloud Security permet aux entreprises de mettre en place une sécurité et une conformité cohérentes dans le cloud en mettant en évidence toutes les vulnérabilités, les mauvaises configurations et les dérives dans les environnements multi-cloud et cloud-native, fournissant aux entreprises une solution de sécurité unifiée qui simplifie et adapte la gestion de la posture de sécurité dans le cloud. Les meilleures pratiques intégrées de Tenable Cloud Security appliquent de manière cohérente la posture de sécurité et la conformité dans les environnements, en détectant et en empêchant les configurations à risque d’atteindre les runtimes du cloud. Lorsqu’elles sont déployées dans le cadre de Tenable One, les entreprises bénéficient de capacités avancées de hiérarchisation des vulnérabilités et de flux de remédiation automatisés, ce qui permet aux équipes de sécurité et DevOps de prioriser les efforts de remédiation là où ils peuvent avoir le plus d’impact sur la posture de sécurité et de conformité.
Global Security Mag : Cette année le FIC aura pour thème le Cloud Computing, quelles sont les principales cyber-menaces qui pèsent sur le Cloud ?
Bernard Montel : Selon une étude du Cloud Industry Forum, environ 60 % des organisations continuent d’adopter une stratégie de cloud hybride avec un mélange de ressources sur site et dans le cloud, contre 36 % qui s’appuient sur un modèle cloud-first.
Les stratégies hybrides et multi-cloud permettent aux organisations de répondre à des exigences commerciales uniques et d’accélérer l’innovation. Cependant, la gestion d’environnements cloud très complexes et distribués, chacun avec ses propres outils de sécurité, ses processus et ses besoins spécifiques en matière de compétences, n’est ni facile ni évidente. Par conséquent, les problèmes de sécurité tels que les simples erreurs de configuration et les privilèges excessifs, qui sont à l’origine de la majorité des violations dans le cloud, peuvent passer inaperçus.
Global Security Mag : Quels sont les avantages qu’autorise le Cloud Computing ?
Bernard Montel : Les organisations utilisent aujourd’hui plusieurs clouds pour répondre à des exigences uniques en matière de charge de travail, créer des applications cloud natives évolutives à l’aide de microservices, de conteneurs et de Kubernetes, et accélérer les délais de mise sur le marché grâce à des pratiques de livraison continue. À titre d’exemple, le passage au télétravail généralisé par la pandémie aurait difficilement été réalisable sans le cloud, qui permet aux employés d’accéder aux données et aux services où qu’ils se trouvent et quel que soit le moment.
Le cloud devient une partie intégrante des technologies de la chaîne d’approvisionnement, de l’internet des objets (IoT), de l’intelligence artificielle (IA) et de l’infrastructure en tant que code (IaC), à mesure que le monde évolue rapidement vers le "tout en tant que service".
Global Security Mag : Comment les technologies doivent-elles évoluer pour contrer ces menaces ?
Bernard Montel : La complexité de la surface d’attaque moderne est le principal moteur de l’émergence des programmes de gestion de l’exposition. Les programmes de sécurité actuels sont réactifs alors qu’ils devraient être proactifs, et ils sont souvent cloisonnés alors que la surface d’attaque ne l’est pas, ce qui crée une approche consistant à lutter contre les attaques déjà présentes qui désavantage les défenseurs.
Les équipes de sécurité doivent faire face à l’afflux constant de données provenant de l’ensemble des solutions ponctuelles qu’elles utilisent pour gérer les vulnérabilités, les applications web, les systèmes d’identification et les actifs cloud. Elles doivent également analyser efficacement toutes ces données pour prendre des décisions éclairées et proactives sur les expositions qui représentent le plus grand risque pour l’organisation.
L’implémentation d’un programme de gestion de l’exposition permet aux professionnels de la sécurité de mieux répartir leur temps et leurs ressources afin qu’ils puissent se concentrer sur les actions qui réduisent véritablement leurs risques.
Global Security Mag : Selon-vous, quelle place l’humain peut-il avoir pour renforcer la stratégie de défense à déployer ?
Bernard Montel : Un programme de gestion de l’exposition réussi requiert une combinaison de personnes, de processus et de technologies.
Les équipes de sécurité jouent un rôle essentiel dans le renforcement de la stratégie de défense en appréhendant la mission globale de l’organisation et en protégeant les outils et les actifs qui permettent aux employés de mener à bien des activités essentielles, tout en veillant à ce que les données importantes soient sauvegardées. L’examen du cyberrisque sur la base des unités départementales ou opérationnelles permet une collaboration entre les différentes parties prenantes, ce qui permet de gagner du temps, d’améliorer les décisions d’investissement, de soutenir l’assurabilité et de favoriser l’amélioration au fil du temps, tout en réduisant de manière tangible le risque pour l’organisation.
Global Security Mag : Quel message souhaitez-vous transmettre aux RSSI ?
Bernard Montel : L’approche de Tenable en matière de gestion des risques et de cybersécurité consiste à fournir aux clients la visibilité, les données sur les vulnérabilités et l’analyse contextuelle des risques permettant de réduire les risques sur l’ensemble de leur surface d’attaque (infrastructure IT et OT, applications Web, cloud public et systèmes d’identification). En tant que leader de la gestion des vulnérabilités et désormais entreprise platform first, Tenable a gagné la confiance de ses clients en tant que fournisseur de choix lorsqu’ils cherchent à couvrir une plus grande partie de leur surface d’attaque.
Environ 43 000 organisations dans le monde, dont environ 60 % des entreprises du classement Fortune 500, environ 40 % des entreprises du classement Global 2000 et de grandes agences gouvernementales, font confiance à Tenable pour appréhender et réduire leurs cyber-risques.
Articles connexes:
- Vladimir Kolla, Founder de Patrowl : La simplification de la cybersécurité permet aux RSSI de se concentrer sur la mise en œuvre des corrections et la conduite des politiques de sécurité
- Benjamin Leroux, Advens : face aux attaques inéluctables les principes de réalité et d’efficacité doivent dicter les feuilles de routes des RSSI pour les années à venir
- Maxime Alay-Eddine, Cyberwatch : Nous encourageons les RSSI à se rapprocher des solutions françaises du groupement Hexatrust
- Rui Manuel COSTA, Query Informatique : Il est impératif de sauvegarder et protéger vos données dans des containers chiffrés
- Hervé Hulin, Jscrambler : Il est essentiel de protéger le code original et le code tiers contre toute altération
- Fabien Pereira Vaz, Paessler AG : Les RSSI doivent avoir une approche holistique de la sécurité qui intègre des outils de surveillance et de gestion
- Elimane Prud’hom, Salt Security : en élaborant une stratégie de sécurité des API, les RSSI peuvent aider leurs entreprises à dynamiser l’innovation
- Christophe Auberger, Fortinet : Les technologies doivent être à même de masquer la complexité
- Yves Wattel, Delinea : Le Cloud doit offrir une plateforme holistique de sécurité des identités
- Sophie Belloc, Transmit Security : La sécurité de l’identité est le principal enjeu de la cybersécurité
- Sébastien Groyer, Snowpack : Nous rendons les utilisateurs les données, les serveurs et les devices invisibles sur le net
- Jean-Pierre Carlin, Swimlane : Une plateforme SOAR doit adapter les indicateurs SOC à la spécificité de l’organisation et aux besoins en matière de sécurité
- Rémi Habraken, Synetis : Ne négligez pas le facteur humain dans la stratégie de cyber-défense
- Laurent Tombois, Bitdefender France : Face à l’explosion des menaces les entreprises doivent donner la priorité à la mise en œuvre d’une stratégie de sécurité globale
- Christian Guyon, Forcepoint : Le Cloud est une opportunité pour considérer son SI sous le spectre la protection des utilisateurs et des données
- Pierre Codis, Keyfactor : chaque responsable sécurité doit mener, dès à présent, des réflexions sur le sujet du Post Quantique
- Philippe Loudenot, Forecomm – BlueFiles : Il ne faut pas négliger la protection des données !
- Eric Leblond, CTO de Stamus Networks : les exigences et les méthodes de sécurisations ne changent pas réellement : « keep calm and drive security »
- Blandine Delaporte, SentinelOne : Les enjeux de sécurité du Cloud doivent être au centre des considération des RSSI
- Julien Courtemanche, WithSecure : Avec l’aide de la technologie nous pouvons intégrer les collaborateurs à l’arsenal défensif
- Gérôme Billois, Wavestone : le RSSI ne doit plus seulement être un défenseur du patrimoine de l’organisation mais aussi un acteur clé de son développement !
- Jean-Dominique Quien, TrustBuilder : Les RSSI doivent favoriser l’utilisation de solutions de cybersécurité développées en Europe
- Mike Fraser, Sophos : les RSSI, doivent rester vigilant et mettre en place une stratégie de sécurité collaborative via une approche DevSecOps
- Matthieu Jouzel, BeyondTrust : Les identités numériques sont les plus ciblées par les hackers
- Eric Heddeland, Barracuda Networks : La sécurisation dans le cloud nécessite une vue unique et une stratégie de défense en profondeur
- Alban Ondrejeck, ANOZR WAY : Nous pouvons traiter les vulnérabilités humaines avec la même approche que les vulnérabilités techniques
- Jérôme Warot, Tanium : devant la complexité des SI, il faut que le RSSI s’assure que les fondamentaux soient bien respectés
- Giuseppe Brizio, Qualys Technologies SA : Les principes de Risk Management et de Résilience doivent être appliqués de manière impérative à la Cybersécurité
- Jean-Michel Tavernier, Armis : Vous ne pouvez protéger ce que vous ne connaissez pas
- Denis Gadonnet, LogRhythm : Nous metons en évidence les menaces pour des enquêtes basées sur un contenu de qualité prêt à l’emploi et personnalisé
- Arnaud Dufournet, TheGreenBow : ZTNA et VPN, pourquoi les opposer alors qu’il faut les associer !
- Cyril Gollain, Brainwave GRC : La gestion des identités et des accès est vouée à devenir un facilitateur de la transformation digitale et du développement de nouveaux business !
- Matthieu Trivier, Semperis : Préparez-vous à l’impensable et tester votre résilience et l’efficacité des processus déjà mis en place !
- David Grout, Mandiant (Now Part of Google Cloud) : Les RSSI sont au cœur de la transformation digitale !
- Grégory Demule, Formind : Le renforcement des capacités de détection et de réponses aux incidents de sécurité constitue un ‘incontournable’
- UBIKA : Protéger vos sites web et API avec Cloud Protector Nouvelle Generation
- Pierre Oger, EGERIE : La réponse aux enjeux cyber est collective et doit être pensée sous le prisme du partage et de la coopération
- Sascha Giese, SolarWinds : Nous conseillons aux analystes spécialistes de la sécurité d’utiliser des solutions d’observabilité
- Frans Imbert-Vier, CEO d’UBCOM : Les RSSI sont les derniers remparts de l’économie face aux attaques cyber de masse
- Eric Antibi, Palo Alto Networks : Il est temps d’utiliser les technologies de Machine Learning et de l’Intelligence Artificielle sur des plateformes de cybersécurité
- Hervé Schauer, Président d’HS2 : La meilleure sensibilisation des équipes informatiques est la formation continue
- Boris Lecoeur, Cloudflare : Un poste de “Chief Zero Trust Officer"doit être créé pour réussir l’implémentation de solutions Zero Trust
- Yannick Fhima,Elastic : l’équipe de sécurité ne peut plus être isolée de l’équipe d’ingénierie
- Eric Fries, Président d’Allentis : De la cybersécurité à la connaissance des flux applicatifs et réseau
- Benoit Grunemwald, ESET : L’IA est une aide indispensable au traitement des volumes croissants et pour faire face à la complexité des attaques
- Renaud Ghia, Président de TIXEO : Notre solution de visioconférence sécurisée est 100% conforme au RGPD et certifiée et qualifiée par l’ANSSI !
- Edwige Brossard, WALLIX : Nous encourageons les RSSI à externaliser la gestion partielle ou totale de leur infrastructure IT et de leurs outils numériques chez des MSP
- Regis Fattori, ChapsVision : les enjeux en matière de cybersécurité et de protection des données nécessitent de la part des RSSI une approche globale
- Pierre-François Guglielmi, Rubrik : La préparation aux cyberattaques reste indispensable pour que les RSSI adoptent une bonne posture face aux cyberattaques
- Christophe Baroux, Sysdig : L’utilisation du cloud modifie le calcul de la sécurité
- Magalie Vintousky, Westcon Group : les entreprises peuvent maintenir un niveau solide de sécurité si elles investissent dans des outils et évaluent leur posture de sécurité
- Ferhat Kaddour, ATEMPO : Nos solutions combinent immuabilité et chiffrement pour assurer la protection des données de bout en bout
- Jean-Baptiste Grandvallet, Cohesity : L’entreprise ne devrait pas rechercher la « sécurité », mais se concentrer sur la conduite des affaires « en toute sécurité »
- Olivier Revenu, CEO d’OWN : Notre leitmotiv est d’assurer aux organisations d’exercer leur métier dans les meilleures conditions sans se soucier des problématiques de cybersécurité