Eric Antibi, Palo Alto Networks : Il est temps d’utiliser les technologies de Machine Learning et de l’Intelligence Artificielle sur des plateformes de cybersécurité
avril 2023 par Marc Jacob
Pour sa nouvelle participation au FIC, Palo Alto Netwoks présentera ses nouveautés autour de la Sécurité réseaux, le SASE, le SOC autonome et la la sécurisation des applications “Cloud Natives” . En outre, Palo Alto Networks animera une conférence le 6 avril sur le thème : "JO 2024, grands événements : directive NIS2, Cyber-résilience… Conseils de Palo Alto Networks pour anticiper les crises, et dialogue avec la SNCF"
Eric Antibi, Directeur Technique de Palo Alto Networks considère qu’il est temps de passer à l’échelle en utilisant les technologies de Machine Learning et de l’Intelligence Artificielle sur des plateformes de cybersécurité intégrées pour simplifier et automatiser les opérations avec AIOps.
Global Security Mag : Quelle sera votre actualité lors du Forum International de la Cybersécurité 2023 ?
Eric Antibi : Comme chaque année, nos experts seront présents sur le stand Palo Alto Networks (stand E8) afin de répondre aux questions des visiteurs qui pourront aussi assister à différentes démonstrations des nouveautés autour de nos solutions de :
● Sécurité réseaux
● SASE
● SOC autonome
● et la sécurisation des applications “Cloud Natives”, une des thématiques phare du FIC cette année
En complément de toutes ces activités sur notre stand, Palo Alto Networks organise une conférence le jeudi 6 avril à 11h sur la thématique :
"JO 2024, grands événements : directive NIS2, Cyber-résilience… Conseils de Palo Alto Networks pour anticiper les crises, et dialogue avec la SNCF"
Enfin, nos experts animent 2 Techtalk :
● “Shift left” + “Shift right” : le combo gagnant pour sécuriser vos applications cloud
● AI-Powered SOC versus the bad guys
Global Security Mag : Quels sont les points forts des solutions que vous allez présenter à cette occasion ?
Eric Antibi : Depuis plusieurs années, nous investissons massivement dans l’innovation autour du Machine Learning (ML) et l’Intelligence Artificielle (IA) afin d’améliorer la posture de sécurité de nos clients. L’automatisation et l’IA jouent un rôle important dans la création d’une plus grande efficacité opérationnelle alors que les organisations sont aux prises avec l’expansion du paysage des menaces, la croissance exponentielle du nombre d’événements et d’alertes à traiter.
2 facteurs majeurs expliquent ce phénomène :
– L’augmentation de la surface d’attaque (accélération de l’adoption du Cloud, travail hybride entre domicile et bureau qui se généralise ou encore industrie 4.0 et objets connectés),
– La recrudescence d’attaques sophistiquées de type “zero day” dans un contexte géopolitique complexe.
Toutefois, des analyses récentes montrent que plus de 95% des attaques qui réussissent viennent soit d’un problème de configuration, soit d’une “sous-utilisation” des dernières fonctionnalités pourtant disponibles dans les plateformes en place. Un des enjeux majeurs est donc d’utiliser aussi les derniers algorithmes d’IA ou ML afin d’optimiser et automatiser au maximum les opérations. La machine est par exemple, tout à fait capable de détecter en continue les mauvaises configurations, que ce soit sur des équipements de sécurité réseau on-prem ou SASE. De même, ces technologies permettent d’anticiper les pannes matérielles avant que celles-ci se produisent ou encore de faire du capacity planning afin de prévenir de potentielles goulots d’étranglement à venir.
Nous ferons donc aussi un point sur les dernières dans le domaine AIOps.
Concernant la modernisation du SOC, nous avons récemment annoncé, évoquée dans vos colonnes d’ailleurs, la disponibilité du nouveau module ITDR (Identity Threat Detection and Response) pour Cortex® XSIAM™. Le module ITDR permet aux clients d’importer des données relatives à l’identité et au comportement des utilisateurs et de déployer une technologie d’Intelligence Artificielle (IA) pour détecter en quelques secondes les attaques centrées sur les identités. Ce module renforce encore la capacité de XSIAM à regrouper plusieurs fonctionnalités dédiées aux opérations de sécurité dans une plateforme SOC (Security Operations Center) unifiée, pilotée par l’IA.
L’audience du FIC s’intéressant également à la sécurité des infrastructures critiques, nous pourrons également évoquer le lancement récent de notre solution Zero Trust OT Security que vous avez relayé en février dernier.
L’utilisation et la connectivité des technologies opérationnelles (OT) sont en plein essor, au même titre que le nombre de cyberattaques ciblant les environnements OT. Ces attaques risquent de désorganiser les opérations et, au-delà de mettre à mal le chiffre d’affaires et la réputation, d’être préjudiciables à la chaîne logistique, à la sécurité des personnes et aux infrastructures critiques. Pour aider les entreprises à préserver la sécurité de leurs environnements OT, Palo Alto Networks a lancé en février dernier la solution Zero Trust OT Security.
Composant clé de cette solution, le nouveau service Industrial OT Security, accessible via le cloud, peut être activé facilement (sans avoir à installer de capteurs supplémentaires) par n’importe lequel des 61 000 clients actifs des produits de sécurité réseau de Palo Alto Networks : pare-feu de nouvelle génération (NGFW matériels et logiciels) et Prisma SASE. Reposant sur un socle optimisé par l’Intelligence Artificielle (IA) pensé pour faciliter son déploiement, cette nouvelle solution donne aux clients les moyens de protéger leurs environnements OT contre les menaces les plus élaborées, tout en simplifiant leurs opérations.
Les équipements OT sont parfois difficiles à sécuriser car la plupart sont dépourvus de mécanismes de sécurité intégrés et n’ont pas été conçus pour faire l’objet de correctifs. De plus, les contraintes de disponibilité élevée qui leur sont applicables restreignent la possibilité de réaliser régulièrement des maintenances de sécurité. Les environnements OT sont aussi particulièrement exposés car les entreprises adoptent de nouvelles technologies telles que la 5G, qui favorisent la connectivité de masse et facilitent l’accès à distance.
Global Security Mag : Cette année le FIC aura pour thème le Cloud Computing, quelles sont les principales cyber-menaces qui pèsent sur le Cloud ?
Eric Antibi : Le constat est clair : le Cloud Computing est devenu un incontournable au sein des entreprises privées et publiques. Elles engagent, accélèrent leur transformation numérique, en embrassant la tendance du Move to Cloud. La pandémie a joué un rôle de catalyseur de cette adoption du cloud et du travail hybride. Les entreprises transfèrent de plus en plus d’opérations, de données et d’applications dans le cloud. Cela augmente considérablement la surface d’attaque offerte aux cyber attaquants qui dans le même temps professionnalisent leurs techniques et utilisent des outils de plus en plus sophistiqués pour compromettre les systèmes d’information des entreprises, piller ou rançonner leurs données (critiques).
Les menaces qui pèsent sur le Cloud sont nombreuses parmi lesquelles : vol de données, attaque sur la chaîne logistique, problème de configuration, erreur humaine, vulnérabilités du code, visibilité et contrôle réduits sont parmi les risques de sécurité qui collent à la peau du cloud.
● La multiplications des solutions et fournisseurs : Dans notre dernière étude What’s next in cyber ? 36 % des personnes interrogées au global, contre 42 % en France, déclarent utiliser entre 3 et 5 fournisseurs de services cloud (CSP), 67 % au moins deux (58% en France) et 7 % plus de 5 (10 % en Allemagne). Plus vous multipliez les fournisseurs, plus les risques liés aux mauvaises configurations sont nombreux.
● Le manque de visibilité et de contrôle : dans notre récent rapport State of Cloud Native Security, 90 % des professionnels sondés admettent que leurs entreprises sont incapables de détecter, juguler et remédier aux cybermenaces en moins d’une heure. Une majorité d’entre eux font état d’une posture de sécurité fragile. A l’ère du multi cloud, le manque de visibilité et de contrôle est une menace permanente pour les entreprises.
● D’ailleurs, comme le révèle notre étude What’s next in cyber, a l’échelle globale, les principales préoccupations en matière de cybersécurité pour l’adoption du Cloud public sont à 36 % les vulnérabilités de code introduites par inadvertance par les développeurs, à 34 % le temps de détection et la prévention des menaces, à 34 % la gestion des identités et des accès trop privilégiés difficiles à surveiller.
● La vulnérabilité des services : l’adoption de microservices est également une menace qui pèse sur le cloud car elle induit une charge de travail publiquement disponible plus importante, ce qui augmente la surface d’attaque pour les cyber attaquants.
● Enfin, l’erreur humaine ne doit pas être négligée : selon Gartner, jusqu’en 2025, 99 % de toutes les défaillances de sécurité du cloud seront dues à un certain niveau d’erreur humaine. L’erreur humaine est un risque constant lors de la création d’applications d’entreprise. Cependant, l’hébergement de ressources sur le cloud public amplifie ce risque.
Global Security Mag : Quels sont les avantages qu’autorise le Cloud Computing ?
Eric Antibi : Le Cloud computing, lorsqu’il est utilisé sur les bons cas d’usage tels que le devops ou la gestion de pic de charges, offre de multiples avantages aux entreprises et aux utilisateurs. La flexibilité et l’agilité qu’apportent le Cloud computing améliore la compétitivité des entreprises et devient un avantage concurrentiel.
Un des points forts des offres dites “as a Service” est la facilité d’accès et d’usage pour les utilisateurs (clients ou métiers de l’entreprise). Or, aujourd’hui, la mobilité est clé et chacun doit pouvoir accéder aisément à des services, applications et données, n’importe où et sur n’importe quel appareil, le tout en temps réel. Le cloud offre cet avantage. Nous avons pu nous rendre compte de cela notamment pendant la crise sanitaire. Sans le cloud, le travail hybride n’aurait pas pu fonctionner aussi bien et permettre aux entreprises et leurs salariés d’assurer la continuité de leurs services malgré le pic de charge lié à la généralisation soudaine du travail à domicile. Le Cloud offre également une grande flexibilité car il permet aux entreprises d’augmenter ou diminuer leur utilisation des ressources en fonction de leurs besoins. L’approche multi cloud (public, privé, hybride) permet aux entreprises de s’adapter rapidement aux changements et surtout de rester compétitives. Le Cloud permet aussi de limiter les coûts lorsque les entreprises ont besoin de grosses capacités de calcul et de stockage. C’est le cas dans la cybersécurité lorsque l’on souhaite corréler des informations venant de sources diverses ou encore détecter des signaux faibles ou des comportements anormaux.
Global Security Mag : Comment les technologies doivent-elles évoluer pour contrer ces menaces ?
Eric Antibi : L’ère est définitivement à l’automatisation. L’adoption et l’usage de l’Intelligence Artificielle (IA) et du Machine Learning (ML) sont en plein essor. La raison est simple : les menaces sont de plus en plus complexes et nombreuses. Les équipes de sécurité sont souvent limitées. La pénurie de talents n’aide pas et est une contrainte de plus qui limite la capacité des équipes SOC à contrer toutes les menaces.
Au-delà de ce point, les entreprises doivent faire le choix de la rationalisation.
La complexité et diversité de leur arsenal de solutions de sécurité fait porter un risque considérable sur leur infrastructure, réseau et données. L’heure de la consolidation a sonné. Il faut faire l’éloge de la simplicité. Notre étude State of Cloud Native Security l’a démontré. 75% des responsables interrogés indiquent éprouver des difficultés à choisir les outils de sécurité indispensables à la réalisation de leurs objectifs. Ce qui a conduit nombre d’entre eux à multiplier les solutions spécifiques, une entreprise utilisant en moyenne plus d’une trentaine d’outils de sécurité, dont de six à dix dédiés à la sécurité cloud.
Ce nombre important d’outils de sécurité complique la tâche des responsables, privés de visibilité détaillée sur l’intégralité de leur offre cloud. 76 % des participants à l’enquête indiquent que l’utilisation de multiples outils de sécurité crée des angles morts altérant leur capacité à prioriser les risques et à faire obstacle aux menaces. Et 80 % affirment qu’ils auraient tout à gagner avec une solution de sécurité centralisée, régissant la totalité de leurs comptes et services cloud.
Global Security Mag : Selon-vous, quelle place l’humain peut-il avoir pour renforcer la stratégie de défense à déployer ?
Eric Antibi : En matière de sécurité, nous sommes persuadés que l’humain est le maillon fort de la chaîne de valeur. Il est le dernier rempart face aux menaces. Sa place est donc prépondérante. Cependant, la multiplication et sophistication des menaces, la pénurie des talents, et l’erreur humaine sont autant d’éléments de contexte à considérer pour lutter efficacement contre les menaces. Sans négliger d’autres facteurs comme le stress/burn out des responsables sécurité qui subissent une pression non négligeable. Selon une étude du cabinet Gartner, un responsable en cybersécurité sur deux à travers le monde quittera son poste d’ici à 2025 en raison de la pression qu’il subit.
Les technologies comme l’IA et le ML peuvent l’aider à garder une longueur d’avance sur les cyberattaquants. Surtout, elles vont lui libérer du temps précieux pour apporter sa valeur ajoutée là où elle est indispensable : dans la prévention et la résolution des problèmes de sécurité.
Global Security Mag : Quel message souhaitez-vous transmettre aux RSSI ?
Eric Antibi : L’actualité met en lumière quotidiennement des exemples montrant les progrès considérables du Machine Learning et de l’Intelligence Artificielle. Ces technologies sont généralisées dans de plus en plus de secteurs d’activité : médical, financier, gaming ou encore voitures autonomes.
Bien évidemment, la cybersécurité n’échappe pas à la règle (les pirates informatiques eux-mêmes ne se privent d’ailleurs pas de cette arme).
L’IA et le ML sont déjà utilisés afin d’améliorer la posture de sécurité des entreprises au niveau des réseaux de l’entreprise (on-prem ou SASE), des applications Cloud natives ou de l’efficacité des SOC.
Il est temps de passer à l’échelle en utilisant ces technologies sur des plateformes de cybersécurité intégrées afin de simplifier et automatiser les opérations avec AIOps.
Articles connexes:
- Vladimir Kolla, Founder de Patrowl : La simplification de la cybersécurité permet aux RSSI de se concentrer sur la mise en œuvre des corrections et la conduite des politiques de sécurité
- Benjamin Leroux, Advens : face aux attaques inéluctables les principes de réalité et d’efficacité doivent dicter les feuilles de routes des RSSI pour les années à venir
- Maxime Alay-Eddine, Cyberwatch : Nous encourageons les RSSI à se rapprocher des solutions françaises du groupement Hexatrust
- Rui Manuel COSTA, Query Informatique : Il est impératif de sauvegarder et protéger vos données dans des containers chiffrés
- Hervé Hulin, Jscrambler : Il est essentiel de protéger le code original et le code tiers contre toute altération
- Fabien Pereira Vaz, Paessler AG : Les RSSI doivent avoir une approche holistique de la sécurité qui intègre des outils de surveillance et de gestion
- Elimane Prud’hom, Salt Security : en élaborant une stratégie de sécurité des API, les RSSI peuvent aider leurs entreprises à dynamiser l’innovation
- Christophe Auberger, Fortinet : Les technologies doivent être à même de masquer la complexité
- Yves Wattel, Delinea : Le Cloud doit offrir une plateforme holistique de sécurité des identités
- Sophie Belloc, Transmit Security : La sécurité de l’identité est le principal enjeu de la cybersécurité
- Sébastien Groyer, Snowpack : Nous rendons les utilisateurs les données, les serveurs et les devices invisibles sur le net
- Jean-Pierre Carlin, Swimlane : Une plateforme SOAR doit adapter les indicateurs SOC à la spécificité de l’organisation et aux besoins en matière de sécurité
- Rémi Habraken, Synetis : Ne négligez pas le facteur humain dans la stratégie de cyber-défense
- Laurent Tombois, Bitdefender France : Face à l’explosion des menaces les entreprises doivent donner la priorité à la mise en œuvre d’une stratégie de sécurité globale
- Christian Guyon, Forcepoint : Le Cloud est une opportunité pour considérer son SI sous le spectre la protection des utilisateurs et des données
- Pierre Codis, Keyfactor : chaque responsable sécurité doit mener, dès à présent, des réflexions sur le sujet du Post Quantique
- Philippe Loudenot, Forecomm – BlueFiles : Il ne faut pas négliger la protection des données !
- Eric Leblond, CTO de Stamus Networks : les exigences et les méthodes de sécurisations ne changent pas réellement : « keep calm and drive security »
- Blandine Delaporte, SentinelOne : Les enjeux de sécurité du Cloud doivent être au centre des considération des RSSI
- Julien Courtemanche, WithSecure : Avec l’aide de la technologie nous pouvons intégrer les collaborateurs à l’arsenal défensif
- Gérôme Billois, Wavestone : le RSSI ne doit plus seulement être un défenseur du patrimoine de l’organisation mais aussi un acteur clé de son développement !
- Jean-Dominique Quien, TrustBuilder : Les RSSI doivent favoriser l’utilisation de solutions de cybersécurité développées en Europe
- Mike Fraser, Sophos : les RSSI, doivent rester vigilant et mettre en place une stratégie de sécurité collaborative via une approche DevSecOps
- Matthieu Jouzel, BeyondTrust : Les identités numériques sont les plus ciblées par les hackers
- Eric Heddeland, Barracuda Networks : La sécurisation dans le cloud nécessite une vue unique et une stratégie de défense en profondeur
- Alban Ondrejeck, ANOZR WAY : Nous pouvons traiter les vulnérabilités humaines avec la même approche que les vulnérabilités techniques
- Jérôme Warot, Tanium : devant la complexité des SI, il faut que le RSSI s’assure que les fondamentaux soient bien respectés
- Giuseppe Brizio, Qualys Technologies SA : Les principes de Risk Management et de Résilience doivent être appliqués de manière impérative à la Cybersécurité
- Jean-Michel Tavernier, Armis : Vous ne pouvez protéger ce que vous ne connaissez pas
- Denis Gadonnet, LogRhythm : Nous metons en évidence les menaces pour des enquêtes basées sur un contenu de qualité prêt à l’emploi et personnalisé
- Arnaud Dufournet, TheGreenBow : ZTNA et VPN, pourquoi les opposer alors qu’il faut les associer !
- Cyril Gollain, Brainwave GRC : La gestion des identités et des accès est vouée à devenir un facilitateur de la transformation digitale et du développement de nouveaux business !
- Matthieu Trivier, Semperis : Préparez-vous à l’impensable et tester votre résilience et l’efficacité des processus déjà mis en place !
- David Grout, Mandiant (Now Part of Google Cloud) : Les RSSI sont au cœur de la transformation digitale !
- Grégory Demule, Formind : Le renforcement des capacités de détection et de réponses aux incidents de sécurité constitue un ‘incontournable’
- UBIKA : Protéger vos sites web et API avec Cloud Protector Nouvelle Generation
- Pierre Oger, EGERIE : La réponse aux enjeux cyber est collective et doit être pensée sous le prisme du partage et de la coopération
- Sascha Giese, SolarWinds : Nous conseillons aux analystes spécialistes de la sécurité d’utiliser des solutions d’observabilité
- Frans Imbert-Vier, CEO d’UBCOM : Les RSSI sont les derniers remparts de l’économie face aux attaques cyber de masse
- Hervé Schauer, Président d’HS2 : La meilleure sensibilisation des équipes informatiques est la formation continue
- Boris Lecoeur, Cloudflare : Un poste de “Chief Zero Trust Officer"doit être créé pour réussir l’implémentation de solutions Zero Trust
- Yannick Fhima,Elastic : l’équipe de sécurité ne peut plus être isolée de l’équipe d’ingénierie
- Eric Fries, Président d’Allentis : De la cybersécurité à la connaissance des flux applicatifs et réseau
- Benoit Grunemwald, ESET : L’IA est une aide indispensable au traitement des volumes croissants et pour faire face à la complexité des attaques
- Renaud Ghia, Président de TIXEO : Notre solution de visioconférence sécurisée est 100% conforme au RGPD et certifiée et qualifiée par l’ANSSI !
- Edwige Brossard, WALLIX : Nous encourageons les RSSI à externaliser la gestion partielle ou totale de leur infrastructure IT et de leurs outils numériques chez des MSP
- Regis Fattori, ChapsVision : les enjeux en matière de cybersécurité et de protection des données nécessitent de la part des RSSI une approche globale
- Pierre-François Guglielmi, Rubrik : La préparation aux cyberattaques reste indispensable pour que les RSSI adoptent une bonne posture face aux cyberattaques
- Christophe Baroux, Sysdig : L’utilisation du cloud modifie le calcul de la sécurité
- Bernard Montel, Tenable : Un programme de gestion de l’exposition réussi requiert une combinaison de personnes, de processus et de technologies
- Magalie Vintousky, Westcon Group : les entreprises peuvent maintenir un niveau solide de sécurité si elles investissent dans des outils et évaluent leur posture de sécurité
- Ferhat Kaddour, ATEMPO : Nos solutions combinent immuabilité et chiffrement pour assurer la protection des données de bout en bout
- Jean-Baptiste Grandvallet, Cohesity : L’entreprise ne devrait pas rechercher la « sécurité », mais se concentrer sur la conduite des affaires « en toute sécurité »
- Olivier Revenu, CEO d’OWN : Notre leitmotiv est d’assurer aux organisations d’exercer leur métier dans les meilleures conditions sans se soucier des problématiques de cybersécurité