Christophe Baroux, Sysdig : L’utilisation du cloud modifie le calcul de la sécurité
avril 2023 par Marc Jacob
Pour sa première participation au FIC, Sysdig aura une actualité très fournies a présenté avec la mise à jours de plusieurs produits parmi lesquels Sysdig Secure et Sysdig Monitor, de nombreuses découvertes de l’équipe de recherche sur les menaces. De plus, Sysdig a créé une nouvelle fondation THE WIRESHARK FOUNDATION, le gardien à long terme du projet open source Wireshark. Christophe Baroux, SEMEA Sales Director de Sysdig estime que le cloud a fondamentalement changé la sécurité et le fait de traiter les risques plus tard, voire trop tard, dans le cycle de vie du développement a un impact négatif sur le rythme d’adoption du cloud, tout en augmentant les risques en matière de sécurité et de conformité. Ainsi, l’utilisation du cloud modifie le calcul de la sécurité.
Global Security Mag : Quelle sera votre actualité lors du Forum International de la Cybersécurité 2023 ?
Christophe Baroux : C’est notre première participation au FIC et nous sommes heureux de saisir ce moment pour rencontrer les acteurs français du secteur de la cybersécurité. Je n’étais venu auparavant qu’en tant que visiteur, cette fois-ci je suis fier que Sysdig soit exposant !
Nous avons déjà eu un excellent début d’année 2023 avec plusieurs mises à jour de produits et de nombreuses découvertes de l’équipe de recherche sur les menaces de Sysdig. Notre équipe est unique en son genre et est très respectée aux États-Unis ainsi que dans de nombreux pays. Nous voulons que les décideurs français sachent que nous avons beaucoup à leur offrir ! Notre équipe de recherche sur les menaces est constamment à la recherche d’attaques dans le cloud et les expose à des fins éducatives.
Nos dernières annonces :
● Sysdig a été nommé fournisseur représentatif dans le premier Gartner® 2023 Market Guide for Cloud-Native Application Protection Platforms (CNAPP). Sysdig Secure permet d’identifier et de prioriser les vulnérabilités, de détecter et de répondre aux menaces et aux anomalies, et de gérer les configurations, les permissions et la conformité.
● Sysdig a créé une nouvelle fondation THE WIRESHARK FOUNDATION, le gardien à long terme du projet open source Wireshark. Wireshark est le premier analyseur de protocole de trafic au monde, avec plus de 2 000 contributeurs et plus de 60 millions de téléchargements au cours des cinq dernières années. Sysdig, en tant que sponsor actuel de Wireshark, a encouragé la création de la fondation. Cette fondation à but non lucratif accueillera le SharkFest, la conférence des développeurs et des utilisateurs de Wireshark, ainsi que le code source et les actifs de Wireshark. Il sera intéressant de voir comment Wireshark sera étendu pour répondre à de nouveaux défis, notamment la sécurisation du cloud.
Global Security Mag : Quels sont les points forts des solutions que vous allez présenter à cette occasion ?
Christophe Baroux : Sysdig a deux produits phares - Sysdig Secure et Sysdig Monitor.
Sysdig Secure est une plateforme de protection des applications cloud-native (CNAPP). Sysdig prévient, détecte et arrête les attaques de sécurité dans le cloud notamment grâce à son expertise approfondie en matière de runtime. Sysdig a même créé Falco, le standard ouvert pour la détection des menaces dans le cloud. Sysdig fournit :
● Sécurité du cloud et des conteneurs
● Gestion de la configuration
● Gestion et priorisation des vulnérabilités
● Détection et réponse dans le cloud
● Conformité et compliance
● Gestion des permissions
En sachant ce qui s’exécute en production tout au long du cycle de vie du logiciel, Sysdig aide à donner la priorité à ce qui est le plus important. De shift left à shield right, les entreprises les plus innovantes du monde entier s’appuient sur Sysdig pour prévenir, détecter et répondre à la vitesse du cloud.
Sysdig Monitor simplifie radicalement la surveillance du cloud et de Kubernetes et contribue à réduire les coûts grâce à une visibilité approfondie des charges de travail natives du cloud. Sysdig affiche toutes les informations importantes dans une vue unifiée unique avec des étapes de remédiation exploitables. Les estimations d’économies de Sysdig sont basées sur des mesures d’utilisation pour aider les équipes à prioriser les efforts de redimensionnement afin d’économiser en moyenne 40 % sur leurs factures de cloud.
Global Security Mag : Cette année le FIC aura pour thème le Cloud Computing, quelles sont les principales cyber-menaces qui pèsent sur le Cloud ?
Christophe Baroux : Le cloud a fondamentalement modifié l’anatomie et la nature des applications modernes, des infrastructures informatiques et des processus concernés. Il crée une surface d’attaque dynamique et croissante de charges de travail, de services et d’identités interdépendants dans le cloud. Elle offre également de nouvelles possibilités aux acteurs malveillants qui cherchent à exploiter la maturité actuelle des déploiements dans le cloud, la complexité des environnements multi-cloud et la dépendance à l’égard des chaînes d’approvisionnement en logiciels et des relations avec des tiers de confiance. Cela a de profondes répercussions sur les exigences en matière de détection et de réponse aux menaces dans le cloud.
En début d’année, nous avons publié le Sysdig 2023 Cloud-Native Security and Usage Report. Pour la sixième année, nous avons examiné comment des milliards de conteneurs fonctionnent en production. Ce que nous avons constaté, c’est que de nombreuses bonnes pratiques ne sont toujours pas suivies.
Nous avons également constaté que les deux plus grands risques pour la sécurité du cloud sont toujours les mauvaises configurations et les vulnérabilités, qui sont introduites en plus grand nombre dans les chaînes d’approvisionnement des logiciels. Malheureusement, 87 % des images de conteneurs exécutées en production présentent une vulnérabilité critique ou de gravité élevée. Malgré l’adoption croissante de stratégies de sécurité "shift-left" pour évaluer le code tôt et souvent, les organisations ont besoin d’une sécurité d’exécution. C’est ce que prouve l’énorme croissance de l’adoption de technologies d’exécution (ou shield left) comme Falco, qui a été téléchargé plus de 60 millions de fois.
Global Security Mag : Quels sont les avantages qu’autorise le Cloud Computing ?
Christophe Baroux : Nous savons tous que le cloud a créé beaucoup de valeur et qu’il aide les entreprises à se développer. Il permet une mise sur le marché plus rapide, l’évolutivité, la flexibilité, des économies potentielles, une meilleure collaboration, une sécurité avancée, la prévention de la perte de données, etc.
Si la première vague d’adoption du cloud visait à gagner du temps et à éviter des dépenses d’investissement importantes - souvent en dépit du risque de verrouillage des fournisseurs -, la vague actuelle se concentre sur la situation dans son ensemble. Aujourd’hui, les entreprises élaborent stratégiquement des plans multi-cloud, remanient les applications de pointe dans des technologies cloud-natives, se concentrent sur l’efficacité des dépenses cloud et les alimentent avec des conteneurs et Kubernetes.
Au fur et à mesure que les entreprises deviennent plus sophistiquées en matière d’utilisation du cloud, leur façon de penser et d’utiliser le cloud change. Au lieu de se dire " Nous déplaçons telle ou telle application sur AWS ", les entreprises réalisent que le cloud privé/public hybride est une évidence, qu’elles auront finalement besoin de plusieurs fournisseurs de cloud public et qu’elles remanient leurs plans afin d’optimiser leurs logiciels.
Global Security Mag : Comment les technologies doivent-elles évoluer pour contrer ces menaces ?
Christophe Baroux : Trois éléments à mes yeux ressortent du Gartner Market Guide for CNAPP que j’ai déjà mentionné. Deux nécessités à prendre en compte : la première est une solution intégrée qui protège l’ensemble du cycle de vie des logiciels et la deuxième est d’établir des priorités et un contexte. Ce n’est un secret pour personne que les outils de sécurité cloud peuvent être “bruyants”. Vous avez besoin d’une plateforme qui dispose d’une solution pour réduire le bruit des alertes et donner la priorité à ce qui est réellement important pour une organisation. Enfin, il faut une sécurité cloud qui offre à la fois une solution avec et sans agent. L’analyse des workloads en mode agentless est réputée suffisant dans certaines situations, toutefois l’analyse des workloads avec un agent offre la meilleure protection dans la plupart des cas.
Global Security Mag : Selon-vous, quelle place l’humain peut-il avoir pour renforcer la stratégie de défense à déployer ?
Christophe Baroux : Comme les « mauvais acteurs » s’unissent, nous devons faire de même pour riposter. C’est pourquoi Sysdig est un fervent partisan de l’open source. Nous sommes construits sur des outils open source et nous pensons que si nous travaillons tous ensemble pour un bien collectif, nous aurons tous une sécurité plus forte.
Nous sommes également en faveur de la défense en profondeur. Nous avons des solutions shift-left, mais nous nous concentrons sur l’exécution comme un dernier arrêt si tout le reste échoue et au final c’est une décision humaine.
Global Security Mag : Quel message souhaitez-vous transmettre aux RSSI ?
Christophe Baroux : Les logiciels ont changé le monde, et nous sommes maintenant dans la phase suivante avec le développement d’applications "cloud-native". Les entreprises doivent passer au cloud pour éviter d’être distancées. Cependant, du point de vue de l’évolution technologique, ce n’est pas si simple ; les entreprises n’en sont encore qu’aux premiers stades de leur parcours d’adoption du cloud. Il y a encore beaucoup d’éducation et d’apprentissage à faire, et la sécurité est probablement la plus grande lacune pour les équipes qui sont nouvelles dans le cloud.
Le cloud a fondamentalement changé la sécurité et le fait de traiter les risques plus tard, voire trop tard, dans le cycle de vie du développement a un impact négatif sur le rythme d’adoption du cloud, tout en augmentant les risques en matière de sécurité et de conformité. L’utilisation du cloud modifie le calcul de la sécurité. Les outils et processus existants sont inadéquats, car ils n’offrent pas de visibilité sur les environnements de conteneurs dynamiques. Plus de la moitié des conteneurs ont une durée de vie de cinq minutes ou moins, ce qui complique considérablement l’analyse des comportements anormaux et des violations. Les environnements de conteneurs peuvent être plus sûrs, mais seulement si la sécurité est explicitement conçue. En l’absence de bonnes pratiques, les erreurs créent des ouvertures pour les attaquants. Sysdig aide à remédier à tous ces problèmes.
Sysdig
Christophe Baroux - SEMEA Sales Director
christophe.baroux@sysdig.com
Articles connexes:
- Vladimir Kolla, Founder de Patrowl : La simplification de la cybersécurité permet aux RSSI de se concentrer sur la mise en œuvre des corrections et la conduite des politiques de sécurité
- Benjamin Leroux, Advens : face aux attaques inéluctables les principes de réalité et d’efficacité doivent dicter les feuilles de routes des RSSI pour les années à venir
- Maxime Alay-Eddine, Cyberwatch : Nous encourageons les RSSI à se rapprocher des solutions françaises du groupement Hexatrust
- Rui Manuel COSTA, Query Informatique : Il est impératif de sauvegarder et protéger vos données dans des containers chiffrés
- Hervé Hulin, Jscrambler : Il est essentiel de protéger le code original et le code tiers contre toute altération
- Fabien Pereira Vaz, Paessler AG : Les RSSI doivent avoir une approche holistique de la sécurité qui intègre des outils de surveillance et de gestion
- Elimane Prud’hom, Salt Security : en élaborant une stratégie de sécurité des API, les RSSI peuvent aider leurs entreprises à dynamiser l’innovation
- Christophe Auberger, Fortinet : Les technologies doivent être à même de masquer la complexité
- Yves Wattel, Delinea : Le Cloud doit offrir une plateforme holistique de sécurité des identités
- Sophie Belloc, Transmit Security : La sécurité de l’identité est le principal enjeu de la cybersécurité
- Sébastien Groyer, Snowpack : Nous rendons les utilisateurs les données, les serveurs et les devices invisibles sur le net
- Jean-Pierre Carlin, Swimlane : Une plateforme SOAR doit adapter les indicateurs SOC à la spécificité de l’organisation et aux besoins en matière de sécurité
- Rémi Habraken, Synetis : Ne négligez pas le facteur humain dans la stratégie de cyber-défense
- Laurent Tombois, Bitdefender France : Face à l’explosion des menaces les entreprises doivent donner la priorité à la mise en œuvre d’une stratégie de sécurité globale
- Christian Guyon, Forcepoint : Le Cloud est une opportunité pour considérer son SI sous le spectre la protection des utilisateurs et des données
- Pierre Codis, Keyfactor : chaque responsable sécurité doit mener, dès à présent, des réflexions sur le sujet du Post Quantique
- Philippe Loudenot, Forecomm – BlueFiles : Il ne faut pas négliger la protection des données !
- Eric Leblond, CTO de Stamus Networks : les exigences et les méthodes de sécurisations ne changent pas réellement : « keep calm and drive security »
- Blandine Delaporte, SentinelOne : Les enjeux de sécurité du Cloud doivent être au centre des considération des RSSI
- Julien Courtemanche, WithSecure : Avec l’aide de la technologie nous pouvons intégrer les collaborateurs à l’arsenal défensif
- Gérôme Billois, Wavestone : le RSSI ne doit plus seulement être un défenseur du patrimoine de l’organisation mais aussi un acteur clé de son développement !
- Jean-Dominique Quien, TrustBuilder : Les RSSI doivent favoriser l’utilisation de solutions de cybersécurité développées en Europe
- Mike Fraser, Sophos : les RSSI, doivent rester vigilant et mettre en place une stratégie de sécurité collaborative via une approche DevSecOps
- Matthieu Jouzel, BeyondTrust : Les identités numériques sont les plus ciblées par les hackers
- Eric Heddeland, Barracuda Networks : La sécurisation dans le cloud nécessite une vue unique et une stratégie de défense en profondeur
- Alban Ondrejeck, ANOZR WAY : Nous pouvons traiter les vulnérabilités humaines avec la même approche que les vulnérabilités techniques
- Jérôme Warot, Tanium : devant la complexité des SI, il faut que le RSSI s’assure que les fondamentaux soient bien respectés
- Giuseppe Brizio, Qualys Technologies SA : Les principes de Risk Management et de Résilience doivent être appliqués de manière impérative à la Cybersécurité
- Jean-Michel Tavernier, Armis : Vous ne pouvez protéger ce que vous ne connaissez pas
- Denis Gadonnet, LogRhythm : Nous metons en évidence les menaces pour des enquêtes basées sur un contenu de qualité prêt à l’emploi et personnalisé
- Arnaud Dufournet, TheGreenBow : ZTNA et VPN, pourquoi les opposer alors qu’il faut les associer !
- Cyril Gollain, Brainwave GRC : La gestion des identités et des accès est vouée à devenir un facilitateur de la transformation digitale et du développement de nouveaux business !
- Matthieu Trivier, Semperis : Préparez-vous à l’impensable et tester votre résilience et l’efficacité des processus déjà mis en place !
- David Grout, Mandiant (Now Part of Google Cloud) : Les RSSI sont au cœur de la transformation digitale !
- Grégory Demule, Formind : Le renforcement des capacités de détection et de réponses aux incidents de sécurité constitue un ‘incontournable’
- UBIKA : Protéger vos sites web et API avec Cloud Protector Nouvelle Generation
- Pierre Oger, EGERIE : La réponse aux enjeux cyber est collective et doit être pensée sous le prisme du partage et de la coopération
- Sascha Giese, SolarWinds : Nous conseillons aux analystes spécialistes de la sécurité d’utiliser des solutions d’observabilité
- Frans Imbert-Vier, CEO d’UBCOM : Les RSSI sont les derniers remparts de l’économie face aux attaques cyber de masse
- Eric Antibi, Palo Alto Networks : Il est temps d’utiliser les technologies de Machine Learning et de l’Intelligence Artificielle sur des plateformes de cybersécurité
- Hervé Schauer, Président d’HS2 : La meilleure sensibilisation des équipes informatiques est la formation continue
- Boris Lecoeur, Cloudflare : Un poste de “Chief Zero Trust Officer"doit être créé pour réussir l’implémentation de solutions Zero Trust
- Yannick Fhima,Elastic : l’équipe de sécurité ne peut plus être isolée de l’équipe d’ingénierie
- Eric Fries, Président d’Allentis : De la cybersécurité à la connaissance des flux applicatifs et réseau
- Benoit Grunemwald, ESET : L’IA est une aide indispensable au traitement des volumes croissants et pour faire face à la complexité des attaques
- Renaud Ghia, Président de TIXEO : Notre solution de visioconférence sécurisée est 100% conforme au RGPD et certifiée et qualifiée par l’ANSSI !
- Edwige Brossard, WALLIX : Nous encourageons les RSSI à externaliser la gestion partielle ou totale de leur infrastructure IT et de leurs outils numériques chez des MSP
- Regis Fattori, ChapsVision : les enjeux en matière de cybersécurité et de protection des données nécessitent de la part des RSSI une approche globale
- Pierre-François Guglielmi, Rubrik : La préparation aux cyberattaques reste indispensable pour que les RSSI adoptent une bonne posture face aux cyberattaques
- Bernard Montel, Tenable : Un programme de gestion de l’exposition réussi requiert une combinaison de personnes, de processus et de technologies
- Magalie Vintousky, Westcon Group : les entreprises peuvent maintenir un niveau solide de sécurité si elles investissent dans des outils et évaluent leur posture de sécurité
- Ferhat Kaddour, ATEMPO : Nos solutions combinent immuabilité et chiffrement pour assurer la protection des données de bout en bout
- Jean-Baptiste Grandvallet, Cohesity : L’entreprise ne devrait pas rechercher la « sécurité », mais se concentrer sur la conduite des affaires « en toute sécurité »
- Olivier Revenu, CEO d’OWN : Notre leitmotiv est d’assurer aux organisations d’exercer leur métier dans les meilleures conditions sans se soucier des problématiques de cybersécurité