Fabien Pereira Vaz, Paessler AG : Les RSSI doivent avoir une approche holistique de la sécurité qui intègre des outils de surveillance et de gestion
mars 2023 par Marc Jacob
A l’occasion du FIC 2023, Paessler AG présentera les évolution de ses solution de surveillance des réseaux des SI avec en particulier PRTG Hosted Monitor qui a rencontré un vif succès en 2022 auprès de ses clients MSP. Fabien Pereira Vaz, Technical Sales Manager EMEA chez Paessler AG considère que les équipes sécurité doivent avoir une approche holistique de la sécurité qui intègre des outils de surveillance et de gestion pour l’ensemble du réseau, ainsi que des politiques de sécurité claires et bien définies pour chaque domaine.
Global Security Mag : Quelle sera votre actualité lors du Forum International de la Cybersécurité 2023 ?
Fabien Pereira Vaz : Nos solutions « Paessler PRTG » continuent d’évoluer et se voient dotées de nouvelles fonctionnalités pour aider les équipes IT à surveiller efficacement leur réseau et leurs systèmes informatiques, indépendamment de leurs tailles.
Une des trois solutions Paessler PRTG est la version hébergée avec un abonnement en mode SaaS qui reste une solution tout-en-un simple et efficace à mettre en œuvre, proposée au choix en abonnement mensuel ou annuel. Elle s’appuie sur une plateforme sécurisée, facile à déployer et à maintenir, idéale pour aider les MSP à surveiller l’infrastructure de leurs clients. Cette version, nommée PRTG Hosted Monitor a rencontré un vif succès en 2022 auprès de nos clients MSP car elle leur permet de disposer d’un portail global au sein duquel sont remontées les informations consolidées de toutes les sondes distantes PRTG déployées chez chacun de leurs utilisateurs finaux.
Les solutions sont évolutives et elles s’adaptent à tous les environnements grâce à leur niveau de personnalisation élevée. Elles bénéficient d’une dizaine de mises à jour par an et de nouvelles métriques qui garantissent à nos utilisateurs un fonctionnement stable et optimisé. Parmi les dernières avancées fonctionnelles notables, il convient de noter une sonde multi plateforme, une nouvelle interface utilisateur graphique et une API plus rapide et pratique.
Les solutions PRTG sont des offres tout-en-un pour superviser rapidement et facilement les environnements Cloud, le réseau, le matériel, les applications et l’environnement physique pour dresser un tableau de bord convergent des services métiers et des équipements IT, OT, IoT.
Global Security Mag : Quels sont les points forts des solutions que vous allez présenter à cette occasion ?
Fabien Pereira Vaz : Les solutions Paessler PRTG offrent de nombreuses fonctionnalités pour surveiller les ressources, la connectivité entre les sites et les services cloud. Elles permettent également de surveiller les connexions VPN et les connexions réseau privé-public pour s’assurer de leur stabilité, de leur fiabilité et pour générer des rapports afin d’aider les équipes IT à prendre des décisions éclairées sur l’optimisation de l’utilisation des ressources cloud.
Paessler PRTG permet de collecter les données relatives à l’utilisation des ressources, aux performances des applications et à l’activité des utilisateurs grâce aux capteurs dédiés aux différents services cloud. Ils peuvent être configurés pour surveiller des métriques spécifiques telles que le temps de réponse, l’utilisation de la mémoire et de la CPU, le trafic réseau, etc.
La découverte automatique d’équipements non répertoriés ou bien encore d’événements inhabituels sur des équipements sans liens déclenche immédiatement différents niveaux d’alerte pour une réponse plus rapide et efficace des responsables.
De manière générale, les trois solutions sont évolutives et elles s’adaptent à tous les environnements grâce à leur niveau de personnalisation élevée. Paessler PRTG permet de détecter les situations de Shadow IT ou pratiques fantômes qui engendrent autant de risques de vulnérabilité, en particulier sur les données, d’inefficacités opérationnelles ou de non-conformités.
Enfin, un dernier volet intéressant concerne la sécurité physique, puisque PRTG alerte en cas de possibles défaillances environnementales liés aux systèmes d’alarmes non enclenchés, aux accès ouverts, aux risques d’incendies, aux caméras de surveillance en panne, etc. - ce qui permet d’intervenir rapidement sur l’équipement qui ne fonctionne plus correctement, voire même d’anticiper la panne.
Global Security Mag : Cette année le FIC aura pour thème le Cloud Computing, quelles sont les principales cyber-menaces qui pèsent sur le Cloud ?
Fabien Pereira Vaz : L’essor du cloud computing s’est accompagné d’une hausse significative des menaces de sécurité de tous types (attaques de déni de service distribué (DDoS), phishing, ransomware, vol de données, etc.). Il n’y aucune raison que la menace cyber diminue à l’avenir, bien au contraire.
De nombreuses études listent régulièrement les principaux risques et les principales inquiétudes des entreprises à l’égard du Cloud. La fuite des données est sans doute la principale menace, tant son coût - on parle de 4 à 9 millions selon les pays - est terrible pour l’entreprise, sans parler des dégâts en termes d’image. Pour beaucoup d’entreprises, les conséquences sont souvent fatales.
Mais une autre menace pèse également sur le cloud : la pénurie de ressources humaines, à un moment où le nombre d’offres d’emploi ne cesse de croître. Les besoins augmentent plus vite que le vivier de ressources disponibles et le risque engendré par ce déséquilibre ne cesse de grandir.
D’où l’importance de concevoir une solution unifiée qui aide les MSP à protéger plus efficacement les centres de données et les terminaux de leurs clients, indépendamment de leurs secteurs d’activité. C’est dans cette optique que nous avons décidé d’intégrer notre plateforme à celle d’Acronis, afin d’augmenter la valeur et la qualité de service de sécurité proposée par les MSP .
Global Security Mag : Quels sont les avantages qu’autorise le Cloud Computing ?
Fabien Pereira Vaz : Les avantages du cloud computing sont maintenant bien connus : adaptation du service pour coller au plus près des besoins, réduction des couts d’installation initiaux et de maintenance, disponibilité accrue lié aux mécanismes de sécurisation intrinsèques, collaboration facilitée avec le partage instantané des informations, apprentissage distanciel facile et adaptation aux métiers de l’entreprise.
De nombreuses entreprises souscrivent à des services de cloud computing pour bénéficier des capacités élargies liées. Par exemple un réseau de distribution de contenu (CDN) est mis en place afin de réduire la latence d’affichage du contenu d’un site Web international en stockant le contenu de ce site en cache sur des serveurs régionaux, généralement Amazon Web Services, Microsoft Azure Cloud ou Google Cloud Platform.
Ces fournisseurs proposent chacun leur solution de supervision, à l’image d’Amazon Cloudwatch. Mais aucun n’est en mesure de garantir une supervision globale et unifiée qui inclut les composantes dans des réseaux locaux, ce qui qui permettrait une compréhension d’impact globale. Grâce à son indépendance, Paessler PRTG réunit au sein d’un tableau de bord unique l’ensemble des indicateurs, afin de permettre une lecture immédiate, et d’un simple coup d’œil, de l’ensemble des indicateurs d’environnements hybrides.
De nombreux départements ont besoin de logiciels spécifiques le plus souvent uniquement disponibles en mode SaaS comme les services Microsoft Office 365 ou des messageries dans le Cloud. Un outil de surveillance cloud indépendant a-t-il du sens dans une telle situation ? Dans ce cas comme pour l’IaaS, PRTG fournit des points de mesure dédiés aux nombreux services de messagerie et tout autre service Cloud joignable à travers son API.
Global Security Mag : Comment les technologies doivent-elles évoluer pour contrer ces menaces ?
Fabien Pereira Vaz : D’une manière générale les solutions de supervision jouent un rôle crucial dans le renforcement de la sécurité, en agissant en complémentarité aux outils de sécurité au travers du concept de méta-sécurité c’est-à-dire de surveillance et de garanti de bon fonctionnement de tous les outils de cybersécurité.
Voici quelques éléments clés à prendre en compte au niveau des technologies de supervision pour améliorer la détection des menaces dans le cloud et fournir une réponse efficace :
• Détection précoce des menaces : les technologies de supervision doivent être en mesure de détecter les menaces avant qu’elles ne causent des dommages. Cela nécessite une surveillance constante et une analyse approfondie de l’activité du système.
• Analyse comportementale : les technologies de supervision doivent être en mesure d’identifier les comportements suspects ou inhabituels, tels que l’activité anormale sur le réseau, les accès non autorisés ou les téléchargements massifs de données. L’analyse comportementale peut aider à détecter les attaques zero-day et les menaces avancées persistantes.
• Automatisation : les technologies de supervision doivent être capables d’automatiser les processus de surveillance pour permettre une réponse rapide aux menaces. Cela peut inclure des alertes en temps réel, des notifications aux administrateurs, des blocages de l’accès aux utilisateurs malveillants ou la mise en quarantaine de systèmes infectés.
• Intégration de la sécurité : les technologies de supervision doivent être intégrées à l’ensemble de la stratégie de sécurité de l’entreprise, en collaboration avec d’autres technologies de sécurité telles que les pare-feu, les systèmes de prévention d’intrusion et les antivirus.
• Intelligence artificielle et apprentissage automatique : les technologies de supervision peuvent utiliser l’intelligence artificielle (IA) et l’apprentissage automatique (ML) pour améliorer la détection des menaces. L’IA et le ML peuvent aider à détecter les anomalies, à prédire les comportements malveillants et à améliorer la précision des alertes.
Global Security Mag : Selon-vous, quelle place l’humain peut-il avoir pour renforcer la stratégie de défense à déployer ?
Fabien Pereira Vaz : Toute stratégie de cyber défense contient forcément une dimension humaine. En effet, aussi sophistiqués soient les outils, ils ne peuvent pas remplacer complètement l’expertise humaine en matière de sécurité. Les RSSI et leur équipe doivent garantir une surveillance continue des environnements cloud, notamment pour surveiller les configurations de sécurité, les activités des utilisateurs et les accès non autorisés – et leur réactivité, autant que leur expertise, pourra être un facteur déterminant en cas d’incident ou d’attaque.
Ils doivent également s’impliquer dans la mise en place de politiques de sécurité efficaces. Car l’humain reste, encore et toujours, le maillon faible. Ils doivent donc sensibiliser les employés aux risques associés à l’utilisation du Cloud computing et les informer sur les politiques de sécurité de l’entreprise (mots de passe forts, mises à jour logicielles, accès limités), afin qu’ils adoptent les bons cyber-réflexes.
Global Security Mag : Quel message souhaitez-vous transmettre aux RSSI ?
Fabien Pereira Vaz : De manière globale, mieux vaut prévenir que guérir. Une surveillance proactive continue permet aux équipes de sécurité de détecter rapidement les menaces potentielles et de prendre des mesures pour les neutraliser avant qu’elles ne causent des dommages. Elle peut également aider les RSSI à identifier les vulnérabilités de sécurité et à mettre en place les mesures préventives adaptées afin d’éviter les attaques futures. Enfin, couplée à un processus d’alerte efficace, elle aide à structurer une réponse rapide en cas d’incident.
Je recommanderais également aux RSSI de considérer la sécurité dans son ensemble plutôt que de se concentrer uniquement sur les environnements IT traditionnels. Les environnements OT et IoT présentent des défis de sécurité uniques, liés à la variété des appareils connectés, aux protocoles de communication propriétaires et aux architectures de réseau hétérogènes, face auxquels il convient d’adopter une approche de sécurité convergente IT/OT et IoT.
Cela implique une approche holistique de la sécurité qui intègre des outils de surveillance et de gestion pour l’ensemble du réseau, ainsi que des politiques de sécurité claires et bien définies pour chaque domaine.
Pour en savoir plus :
– https://www.paessler.com/fr/prtg/prtg-network-monitor
– https://www.paessler.com/fr/prtg/prtg-enterprise-monitor
– https://www.paessler.com/fr/prtg/prtg-hosted-monitor
Contact commercial : Fabien Pereira-Vaz - Mail info@paessler.com
https://www.paessler.com/fr
Articles connexes:
- Vladimir Kolla, Founder de Patrowl : La simplification de la cybersécurité permet aux RSSI de se concentrer sur la mise en œuvre des corrections et la conduite des politiques de sécurité
- Benjamin Leroux, Advens : face aux attaques inéluctables les principes de réalité et d’efficacité doivent dicter les feuilles de routes des RSSI pour les années à venir
- Maxime Alay-Eddine, Cyberwatch : Nous encourageons les RSSI à se rapprocher des solutions françaises du groupement Hexatrust
- Rui Manuel COSTA, Query Informatique : Il est impératif de sauvegarder et protéger vos données dans des containers chiffrés
- Hervé Hulin, Jscrambler : Il est essentiel de protéger le code original et le code tiers contre toute altération
- Elimane Prud’hom, Salt Security : en élaborant une stratégie de sécurité des API, les RSSI peuvent aider leurs entreprises à dynamiser l’innovation
- Christophe Auberger, Fortinet : Les technologies doivent être à même de masquer la complexité
- Yves Wattel, Delinea : Le Cloud doit offrir une plateforme holistique de sécurité des identités
- Sophie Belloc, Transmit Security : La sécurité de l’identité est le principal enjeu de la cybersécurité
- Sébastien Groyer, Snowpack : Nous rendons les utilisateurs les données, les serveurs et les devices invisibles sur le net
- Jean-Pierre Carlin, Swimlane : Une plateforme SOAR doit adapter les indicateurs SOC à la spécificité de l’organisation et aux besoins en matière de sécurité
- Rémi Habraken, Synetis : Ne négligez pas le facteur humain dans la stratégie de cyber-défense
- Laurent Tombois, Bitdefender France : Face à l’explosion des menaces les entreprises doivent donner la priorité à la mise en œuvre d’une stratégie de sécurité globale
- Christian Guyon, Forcepoint : Le Cloud est une opportunité pour considérer son SI sous le spectre la protection des utilisateurs et des données
- Pierre Codis, Keyfactor : chaque responsable sécurité doit mener, dès à présent, des réflexions sur le sujet du Post Quantique
- Philippe Loudenot, Forecomm – BlueFiles : Il ne faut pas négliger la protection des données !
- Eric Leblond, CTO de Stamus Networks : les exigences et les méthodes de sécurisations ne changent pas réellement : « keep calm and drive security »
- Blandine Delaporte, SentinelOne : Les enjeux de sécurité du Cloud doivent être au centre des considération des RSSI
- Julien Courtemanche, WithSecure : Avec l’aide de la technologie nous pouvons intégrer les collaborateurs à l’arsenal défensif
- Gérôme Billois, Wavestone : le RSSI ne doit plus seulement être un défenseur du patrimoine de l’organisation mais aussi un acteur clé de son développement !
- Jean-Dominique Quien, TrustBuilder : Les RSSI doivent favoriser l’utilisation de solutions de cybersécurité développées en Europe
- Mike Fraser, Sophos : les RSSI, doivent rester vigilant et mettre en place une stratégie de sécurité collaborative via une approche DevSecOps
- Matthieu Jouzel, BeyondTrust : Les identités numériques sont les plus ciblées par les hackers
- Eric Heddeland, Barracuda Networks : La sécurisation dans le cloud nécessite une vue unique et une stratégie de défense en profondeur
- Alban Ondrejeck, ANOZR WAY : Nous pouvons traiter les vulnérabilités humaines avec la même approche que les vulnérabilités techniques
- Jérôme Warot, Tanium : devant la complexité des SI, il faut que le RSSI s’assure que les fondamentaux soient bien respectés
- Giuseppe Brizio, Qualys Technologies SA : Les principes de Risk Management et de Résilience doivent être appliqués de manière impérative à la Cybersécurité
- Jean-Michel Tavernier, Armis : Vous ne pouvez protéger ce que vous ne connaissez pas
- Denis Gadonnet, LogRhythm : Nous metons en évidence les menaces pour des enquêtes basées sur un contenu de qualité prêt à l’emploi et personnalisé
- Arnaud Dufournet, TheGreenBow : ZTNA et VPN, pourquoi les opposer alors qu’il faut les associer !
- Cyril Gollain, Brainwave GRC : La gestion des identités et des accès est vouée à devenir un facilitateur de la transformation digitale et du développement de nouveaux business !
- Matthieu Trivier, Semperis : Préparez-vous à l’impensable et tester votre résilience et l’efficacité des processus déjà mis en place !
- David Grout, Mandiant (Now Part of Google Cloud) : Les RSSI sont au cœur de la transformation digitale !
- Grégory Demule, Formind : Le renforcement des capacités de détection et de réponses aux incidents de sécurité constitue un ‘incontournable’
- UBIKA : Protéger vos sites web et API avec Cloud Protector Nouvelle Generation
- Pierre Oger, EGERIE : La réponse aux enjeux cyber est collective et doit être pensée sous le prisme du partage et de la coopération
- Sascha Giese, SolarWinds : Nous conseillons aux analystes spécialistes de la sécurité d’utiliser des solutions d’observabilité
- Frans Imbert-Vier, CEO d’UBCOM : Les RSSI sont les derniers remparts de l’économie face aux attaques cyber de masse
- Eric Antibi, Palo Alto Networks : Il est temps d’utiliser les technologies de Machine Learning et de l’Intelligence Artificielle sur des plateformes de cybersécurité
- Hervé Schauer, Président d’HS2 : La meilleure sensibilisation des équipes informatiques est la formation continue
- Boris Lecoeur, Cloudflare : Un poste de “Chief Zero Trust Officer"doit être créé pour réussir l’implémentation de solutions Zero Trust
- Yannick Fhima,Elastic : l’équipe de sécurité ne peut plus être isolée de l’équipe d’ingénierie
- Eric Fries, Président d’Allentis : De la cybersécurité à la connaissance des flux applicatifs et réseau
- Benoit Grunemwald, ESET : L’IA est une aide indispensable au traitement des volumes croissants et pour faire face à la complexité des attaques
- Renaud Ghia, Président de TIXEO : Notre solution de visioconférence sécurisée est 100% conforme au RGPD et certifiée et qualifiée par l’ANSSI !
- Edwige Brossard, WALLIX : Nous encourageons les RSSI à externaliser la gestion partielle ou totale de leur infrastructure IT et de leurs outils numériques chez des MSP
- Regis Fattori, ChapsVision : les enjeux en matière de cybersécurité et de protection des données nécessitent de la part des RSSI une approche globale
- Pierre-François Guglielmi, Rubrik : La préparation aux cyberattaques reste indispensable pour que les RSSI adoptent une bonne posture face aux cyberattaques
- Christophe Baroux, Sysdig : L’utilisation du cloud modifie le calcul de la sécurité
- Bernard Montel, Tenable : Un programme de gestion de l’exposition réussi requiert une combinaison de personnes, de processus et de technologies
- Magalie Vintousky, Westcon Group : les entreprises peuvent maintenir un niveau solide de sécurité si elles investissent dans des outils et évaluent leur posture de sécurité
- Ferhat Kaddour, ATEMPO : Nos solutions combinent immuabilité et chiffrement pour assurer la protection des données de bout en bout
- Jean-Baptiste Grandvallet, Cohesity : L’entreprise ne devrait pas rechercher la « sécurité », mais se concentrer sur la conduite des affaires « en toute sécurité »
- Olivier Revenu, CEO d’OWN : Notre leitmotiv est d’assurer aux organisations d’exercer leur métier dans les meilleures conditions sans se soucier des problématiques de cybersécurité