Eric Heddeland, Barracuda Networks : La sécurisation dans le cloud nécessite une vue unique et une stratégie de défense en profondeur
mars 2023 par Marc Jacob
A l’occasion du FIC 2023, Barracuda Networks souhaite démontrer l’importance de Zero Trust dans la sécurisation de l’accès aux données et aux actifs. En outre, elle présentera Barracuda CloudGen Access, qui inclut Zero Trust. Eric Heddeland, VP EMEA Southern Region de Barracuda Networks estime que pour protéger les données et les systèmes dans le cloud les entreprises ont besoin d’une vue unique de ce qui se passe dans les environnements cloud et d’une solution de sécurité de défense en profondeur.
Global Security Mag : Quelle sera votre actualité lors du Forum International de la Cybersécurité 2023 ?
Eric Heddeland : Nous démontrerons l’importance de Zero Trust dans la sécurisation de l’accès aux données et aux actifs alors que l’authentification multifacteur ne suffit plus pour se défendre contre les cybermenaces. Nous partagerons également de nouvelles recherches internationales qui montrent comment, en 2022, 49 % des victimes de ransomwares en France ont été touchées par une deuxième voire une troisième attaque de ransomware. La recherche explore ce qui pourrait rendre ces entreprises aussi vulnérables et comment elles peuvent combler les failles de sécurité pour rester en sécurité.
Global Security Mag : Quels sont les points forts des solutions que vous allez présenter à cette occasion ?
Eric Heddeland : Barracuda présentera ses solutions de sécurité avancées et innovantes qui aident les entreprises à combler les failles de sécurité potentielles sur la surface d’attaque sans cesse croissante et qui comprend désormais les terminaux, les e-mails, les applications, les réseaux, le cloud, etc. Nous présenterons Barracuda CloudGen Access, qui inclut Zero Trust - un modèle de cybersécurité qui suppose que rien n’est implicitement fiable, même à l’intérieur du périmètre du réseau, et vérifie l’identité et le contexte de l’utilisateur pour chaque interaction, depuis n’importe quel endroit.
Global Security Mag : Cette année le FIC aura pour thème le Cloud Computing, quelles sont les principales cyber-menaces qui pèsent sur le Cloud ?
Eric Heddeland : es principales cybermenaces auxquelles sont confrontés les déploiements cloud sont l’accès non autorisé, la compromission de compte, les violations de données et l’exfiltration, ainsi que les logiciels malveillants tels que les ransomwares, les attaques de botnet et les attaques DDoS (déni de service). Il y a eu une augmentation des cas de pirates informatiques compromettant les informations d’identification Azure/AWS et menant des activités de crypto-minage ou malveillantes, avec un impact et des coûts importants pour les clients concernés.
Les aspects d’un déploiement cloud qui rendent les entreprises vulnérables à de telles attaques comprennent des contrôles d’identité et d’accès inadéquats, des interfaces d’application Web et des API non sécurisées - nos recherches ont révélé que 72 % des entreprises ont subi une faille de sécurité via une application Web vulnérable en 2021, une mauvaise configuration des paramètres de sécurité du cloud, en particulier dans un environnement multi-cloud qui repose sur différents fournisseurs et vendeurs, un manque de visibilité, la non-implémentation de mesures de protection et de sauvegarde des données, y compris le chiffrement de bout en bout, laissant les données en transit et stockées vulnérables aux violations et aux pertes de données, et exposant les déploiements basés sur le cloud à Internet, ce qui permet aux attaquants de rechercher et d’exploiter plus facilement les accès vulnérables points et obtenir un accès non autorisé.
Global Security Mag : Comment les technologies doivent-elles évoluer pour conter ces menaces ?
Eric Heddeland : La protection de l’identité et l’authentification forte sont les pierres angulaires d’une bonne posture de sécurité dans le cloud, mais de nombreuses entreprises rencontrent des difficultés car elles s’appuient sur des mesures de sécurité réseau par défaut qui ne peuvent pas résister aux menaces avancées, telles que la prise de contrôle de compte et le vol d’informations d’identification. Celles-ci restent parmi les maillons les plus faibles de la sécurité organisationnelle. La mise en œuvre d’une solution de sécurité Zero Trust conçue pour le cloud peut fournir un accès sécurisé aux actifs dans le cloud et SaaS, entre autres, tout en protégeant les utilisateurs, où qu’ils se trouvent, contre les menaces Web et le vol d’informations d’identification grâce à des fonctions de sécurité d’identité intégrées.
Global Security Mag : Selon-vous, quelle place l’humain peut-il avoir pour renforcer la stratégie de défense à déployer ?
Eric Heddeland : L’humain peut aider de deux manières. Tout d’abord, il est important de réunir les développeurs d’applications et les équipes de sécurité, afin qu’ensemble, ils puissent s’assurer que les nouvelles applications intègrent la sécurité dès le départ, protégeant les utilisateurs et les données. Deuxièmement, les entreprises doivent s’assurer que les employés comprennent le comportement de sécurité dans le cloud. Des plates-formes telles que Microsoft 365 ou Google Workplace doivent être renforcées par une sécurité tierce et une authentification forte - et les équipes de sécurité ont besoin de visibilité et de politiques de sécurité pour les employés utilisant des services basés sur le cloud tels que Dropbox. Comme toujours, les employés doivent être au courant des dernières menaces véhiculées par e-mail, telles que le phishing, et savoir comment repérer et signaler un message suspect.
Global Security Mag : Quel message souhaitez-vous transmettre aux RSSI ?
Eric Heddeland : Pour protéger vos données et vos systèmes dans le cloud et être en mesure de récupérer vos données rapidement si le pire se produit et que vous subissez une cyberattaque, vous avez besoin d’une vue unique de ce qui se passe dans votre environnement cloud et d’une solution de sécurité de défense en profondeur conçue pour le cloud. Cela devrait inclure des mesures d’accès Zero Trust pour empêcher l’entrée non autorisée et vérifier chaque utilisateur, à chaque fois, ainsi qu’une sauvegarde « cloud to cloud »qui vous permet de restaurer et de récupérer rapidement les données. Les environnements cloud peuvent rapidement devenir complexes - votre solution de sécurité doit être simple à déployer, à faire évoluer, à gérer et à utiliser.
Articles connexes:
- Vladimir Kolla, Founder de Patrowl : La simplification de la cybersécurité permet aux RSSI de se concentrer sur la mise en œuvre des corrections et la conduite des politiques de sécurité
- Benjamin Leroux, Advens : face aux attaques inéluctables les principes de réalité et d’efficacité doivent dicter les feuilles de routes des RSSI pour les années à venir
- Maxime Alay-Eddine, Cyberwatch : Nous encourageons les RSSI à se rapprocher des solutions françaises du groupement Hexatrust
- Rui Manuel COSTA, Query Informatique : Il est impératif de sauvegarder et protéger vos données dans des containers chiffrés
- Hervé Hulin, Jscrambler : Il est essentiel de protéger le code original et le code tiers contre toute altération
- Fabien Pereira Vaz, Paessler AG : Les RSSI doivent avoir une approche holistique de la sécurité qui intègre des outils de surveillance et de gestion
- Elimane Prud’hom, Salt Security : en élaborant une stratégie de sécurité des API, les RSSI peuvent aider leurs entreprises à dynamiser l’innovation
- Christophe Auberger, Fortinet : Les technologies doivent être à même de masquer la complexité
- Yves Wattel, Delinea : Le Cloud doit offrir une plateforme holistique de sécurité des identités
- Sophie Belloc, Transmit Security : La sécurité de l’identité est le principal enjeu de la cybersécurité
- Sébastien Groyer, Snowpack : Nous rendons les utilisateurs les données, les serveurs et les devices invisibles sur le net
- Jean-Pierre Carlin, Swimlane : Une plateforme SOAR doit adapter les indicateurs SOC à la spécificité de l’organisation et aux besoins en matière de sécurité
- Rémi Habraken, Synetis : Ne négligez pas le facteur humain dans la stratégie de cyber-défense
- Laurent Tombois, Bitdefender France : Face à l’explosion des menaces les entreprises doivent donner la priorité à la mise en œuvre d’une stratégie de sécurité globale
- Christian Guyon, Forcepoint : Le Cloud est une opportunité pour considérer son SI sous le spectre la protection des utilisateurs et des données
- Pierre Codis, Keyfactor : chaque responsable sécurité doit mener, dès à présent, des réflexions sur le sujet du Post Quantique
- Philippe Loudenot, Forecomm – BlueFiles : Il ne faut pas négliger la protection des données !
- Eric Leblond, CTO de Stamus Networks : les exigences et les méthodes de sécurisations ne changent pas réellement : « keep calm and drive security »
- Blandine Delaporte, SentinelOne : Les enjeux de sécurité du Cloud doivent être au centre des considération des RSSI
- Julien Courtemanche, WithSecure : Avec l’aide de la technologie nous pouvons intégrer les collaborateurs à l’arsenal défensif
- Gérôme Billois, Wavestone : le RSSI ne doit plus seulement être un défenseur du patrimoine de l’organisation mais aussi un acteur clé de son développement !
- Jean-Dominique Quien, TrustBuilder : Les RSSI doivent favoriser l’utilisation de solutions de cybersécurité développées en Europe
- Mike Fraser, Sophos : les RSSI, doivent rester vigilant et mettre en place une stratégie de sécurité collaborative via une approche DevSecOps
- Matthieu Jouzel, BeyondTrust : Les identités numériques sont les plus ciblées par les hackers
- Alban Ondrejeck, ANOZR WAY : Nous pouvons traiter les vulnérabilités humaines avec la même approche que les vulnérabilités techniques
- Jérôme Warot, Tanium : devant la complexité des SI, il faut que le RSSI s’assure que les fondamentaux soient bien respectés
- Giuseppe Brizio, Qualys Technologies SA : Les principes de Risk Management et de Résilience doivent être appliqués de manière impérative à la Cybersécurité
- Jean-Michel Tavernier, Armis : Vous ne pouvez protéger ce que vous ne connaissez pas
- Denis Gadonnet, LogRhythm : Nous metons en évidence les menaces pour des enquêtes basées sur un contenu de qualité prêt à l’emploi et personnalisé
- Arnaud Dufournet, TheGreenBow : ZTNA et VPN, pourquoi les opposer alors qu’il faut les associer !
- Cyril Gollain, Brainwave GRC : La gestion des identités et des accès est vouée à devenir un facilitateur de la transformation digitale et du développement de nouveaux business !
- Matthieu Trivier, Semperis : Préparez-vous à l’impensable et tester votre résilience et l’efficacité des processus déjà mis en place !
- David Grout, Mandiant (Now Part of Google Cloud) : Les RSSI sont au cœur de la transformation digitale !
- Grégory Demule, Formind : Le renforcement des capacités de détection et de réponses aux incidents de sécurité constitue un ‘incontournable’
- UBIKA : Protéger vos sites web et API avec Cloud Protector Nouvelle Generation
- Pierre Oger, EGERIE : La réponse aux enjeux cyber est collective et doit être pensée sous le prisme du partage et de la coopération
- Sascha Giese, SolarWinds : Nous conseillons aux analystes spécialistes de la sécurité d’utiliser des solutions d’observabilité
- Frans Imbert-Vier, CEO d’UBCOM : Les RSSI sont les derniers remparts de l’économie face aux attaques cyber de masse
- Eric Antibi, Palo Alto Networks : Il est temps d’utiliser les technologies de Machine Learning et de l’Intelligence Artificielle sur des plateformes de cybersécurité
- Hervé Schauer, Président d’HS2 : La meilleure sensibilisation des équipes informatiques est la formation continue
- Boris Lecoeur, Cloudflare : Un poste de “Chief Zero Trust Officer"doit être créé pour réussir l’implémentation de solutions Zero Trust
- Yannick Fhima,Elastic : l’équipe de sécurité ne peut plus être isolée de l’équipe d’ingénierie
- Eric Fries, Président d’Allentis : De la cybersécurité à la connaissance des flux applicatifs et réseau
- Benoit Grunemwald, ESET : L’IA est une aide indispensable au traitement des volumes croissants et pour faire face à la complexité des attaques
- Renaud Ghia, Président de TIXEO : Notre solution de visioconférence sécurisée est 100% conforme au RGPD et certifiée et qualifiée par l’ANSSI !
- Edwige Brossard, WALLIX : Nous encourageons les RSSI à externaliser la gestion partielle ou totale de leur infrastructure IT et de leurs outils numériques chez des MSP
- Regis Fattori, ChapsVision : les enjeux en matière de cybersécurité et de protection des données nécessitent de la part des RSSI une approche globale
- Pierre-François Guglielmi, Rubrik : La préparation aux cyberattaques reste indispensable pour que les RSSI adoptent une bonne posture face aux cyberattaques
- Christophe Baroux, Sysdig : L’utilisation du cloud modifie le calcul de la sécurité
- Bernard Montel, Tenable : Un programme de gestion de l’exposition réussi requiert une combinaison de personnes, de processus et de technologies
- Magalie Vintousky, Westcon Group : les entreprises peuvent maintenir un niveau solide de sécurité si elles investissent dans des outils et évaluent leur posture de sécurité
- Ferhat Kaddour, ATEMPO : Nos solutions combinent immuabilité et chiffrement pour assurer la protection des données de bout en bout
- Jean-Baptiste Grandvallet, Cohesity : L’entreprise ne devrait pas rechercher la « sécurité », mais se concentrer sur la conduite des affaires « en toute sécurité »
- Olivier Revenu, CEO d’OWN : Notre leitmotiv est d’assurer aux organisations d’exercer leur métier dans les meilleures conditions sans se soucier des problématiques de cybersécurité