Matthieu Trivier, Semperis : Les RSSI doivent se préparer dès à présent à la directive NIS 2
octobre 2023 par Marc Jacob
Pour sa nouvelle participation aux Assises, Semperis présentera ses solutions de monitoring des vulnérabilités Active Directory (l’AD) en temps réel la défense automatique d’AD face aux attaques ainsi que la restauration de l’AD.
Ces solutions permettent de sensibiliser aux stratégies de détection d’intrusion, de répondre aux menaces liées à l’identité (ITDR) et de mettre en avant l’importance de protéger l’AD qui reste une porte d’entrée à 90% des cyberattaques.
Pour Matthieu Trivier, directeur Avant-Vente de Semperis, les RSSI doivent se préparer dès à présent à la directive NIS2 et aux renforcements des mesures de sécurité.
Global Security Mag : Qu’allez-vous présenter à l’occasion des Assises de la Sécurité ?
Matthieu Trivier : Tout comme l’impact des cyberattaques ne se limite pas au département informatique, le rôle du RSSI s’est étendu au-delà de l’équipe de sécurité. Les organisations et les analystes reconnaissant désormais que l’identité est le nouveau périmètre de sécurité, la supervision d’une stratégie de sécurité globale axée sur l’identité est devenue une responsabilité essentielle du RSSI.
La vocation de Semperis est donc de continuer à les sensibiliser sur les stratégies de détection et de réponse aux menaces liées à l’identité (ITDR) et sur l’importance de protéger Active Directory, porte d’entrée de 90% des cyberattaques.
Nous proposons donc aux entreprises présentes aux Assises de la Sécurité de découvrir comment les solutions Semperis peuvent leur permettre d’être protéger avant, pendant et après une cyberattaque ciblant leur Active Directory, grâce notamment :
• au monitoring des vulnérabilités d’AD en temps réel
• à la défense automatique d’AD face aux attaques
• à la restauration, en cas compromission, d’un AD le plus rapidement possible en se prémunissant des malware et autres portes dérobées lors de la récupération du service d’annuaire.
Réduction de la surface d’attaque, détection et réponse à chaque étape de la chaîne de cyber-destruction, diminution drastique du temps de récupération de l’ensemble de la forêt Active Directory sont effet parmi les prérequis d’une stratégie ITDR réussie.
GS Mag : quel est l’état des menaces actuellement ?
Matthieu Trivier : Selon les résultats d’une enquête menée auprès des RSSIs, les organisations de toutes tailles et de tous secteurs continuent de ne pas combler les lacunes de sécurité de l’Active Directory (AD) qui peuvent les rendre vulnérables aux cyberattaques.
Les utilisateurs de Purple Knight, l’outil communautaire d’évaluation des vulnérabilités de l’Active Directory (AD) conçu par les experts de Semperis, ont obtenu une note moyenne de 72 sur 100 pour leurs rapports initiaux, soit une faible note C, dans le cadre d’une enquête réalisée en 2023 auprès de plus de 150 organisations.
Bien que le score global moyen soit meilleur cette année par rapport au score moyen de 61% rapporté dans l’enquête de 2022, les résultats indiquent que les organisations ont toujours du mal à identifier et à traiter les vulnérabilités de sécurité qui laissent leurs environnements d’identité ouverts aux cyber-attaques. Ces résultats corroborent ceux de Microsoft : Selon le 2022 Digital Defense Report, 88 % des clients de Microsoft touchés par des cyber incidents avaient une "configuration AD non sécurisée".
Il est encourageant de constater que les utilisateurs ont fait état d’améliorations de 40 % en moyenne et même de 64 % après avoir bénéficié des conseils d’un expert pour remédier à la situation.
Si l’on considère qu’un pirate peut utiliser n’importe quel compte AD non privilégié pour lire presque tous les attributs et objets dans AD, y compris leurs autorisations, ce qui lui permet de trouver des comptes d’ordinateur dans n’importe quel domaine d’une forêt AD configurée avec une délégation sans contrainte, on comprend alors pourquoi l’ouverture par défaut d’AD est devenue une vulnérabilité.
Aujourd’hui, en raison de la disparition du périmètre du réseau, l’identité est devenue la dernière ligne de défense contre les cyberattaques.
Les chercheurs de Mandiant ont indiqué que 90 % des incidents sur lesquels ils enquêtent impliquent AD sous une forme ou une autre.
Malgré les nombreux avertissements des analystes, la couverture des attaques AD en cours et les appels urgents à l’action de leurs propres équipes informatiques, de nombreux dirigeants d’organisations ne donnent pas la priorité à la sécurité et à la récupération spécifiques à AD, ce qui les rend vulnérables à la prolifération des attaques basées sur AD.
GS Mag : Quel est votre message aux RSSI ?
Matthieu Trivier : D’ici un an à peine, la directive NIS 2, visant à renforcer la cybersécurité sur le marché européen, entrera en vigueur en France. Tout juste après les Jeux Olympiques. C’est donc maintenant qu’il faut s’y préparer. Il faut identifier les points faibles pour minimiser les vulnérabilités potentielles. Pour de nombreuses entreprises, cela peut s’avérer une tâche intimidante, en particulier pour celles qui ont peu ou pas d’expérience en matière de cybersécurité. Mais rassurez-vous en sachant qu’il existe des solutions spécialisées et des services d’assistance disponibles pour vous aider dans cette analyse.
Contact commercial : Antoine Huchez. antoineh@semperis.com
https://www.semperis.com
Articles connexes:
- Maxime Alay-Eddine, Cyberwatch : les RSSI doivent mettre en place une approche proactive et globale de leur sécurité informatique
- Humeau, CrowdSec : les RSSI doivent anticiper les attaques car elles n’ont rien d’innovant depuis 10 ans
- Gilles Castéran, Memority : L’identity Factory, Memority pour unifier, démocratiser, rationaliser et automatiser la gestion des accès et des identités numériques
- Antoine Botte, Nucleon Security : Il est essentiel de briser les silos entre les différentes technologies et solutions de cybersécurité
- Benjamin Leroux, Advens : Au vue des menaces, les RSSI doivent renforcer leur stratégie Cyber
- Sivan Harel, Pentera : les équipes sécurité doivent valider leur solution de cybersécurité en les testant
- Gilles Castéran, CEO de Memority : Mettez en place avec la DSI une Identity Factory
- Alexandre Pierrin-Neron, Lacework : Une analyse continue, basée sur du machine learning permet d’éviter bon nombre de problèmes
- Lionel Doumeng, WithSecure : Pour une approche de la cybersécurité efficace, pragmatique et la plus simple possible
- Hervé Hulin Jscrambler : Les RSSI doivent couvrir le côté client de l’architecture pour protéger ainsi les utilisateurs et clients des sites Web
- Yves Wattel, Delinea : Pour réduire les menaces les RSSI doivent déployer des solutions qui automatisent la sécurité
- Fabrice Bérose, IDECSI : Pour se prémunir contre les fuites de données, il est précieux de mettre en place une Data Access Governance efficace
- Olivier Tireau, SentinelOne : Nous souhaitons à l’aide de nos solutions accompagner aux mieux nos clients
- Jean-Michel Tavernier, Armis : Les programmes de cyber-résilience les plus efficaces s’articulent autour de l’alignement continu des activités et de l’établissement de priorités
- Ajay Thadhaney, Onapsis : Les systèmes ERP tombent souvent dans l’angle mort de la cybersécurité
- Benoit Grangé Sysdream / Hub One : Si l’automatisation reste une aide efficace, les RSSI doivent toujours garder un œil sur les processus automatisés
- Laurent Tombois, Bitdefender : il est essentiel de disposer d’une sécurité robuste des terminaux et de plusieurs couches de défense pour maintenir la cyber-résilience
- Guillaume Leseigneur, Cybereason : nous arrivons aujourd’hui à un nouveau point de basculement dans le paysage des menaces
- Raphael Illouz et Axel Tessier, PURPLEMET : Il est indispensable d’avoir une gestion proactive, exhaustive et en continu de la sécurité
- Adrien Merveille, Check Point Software Technologies : Face aux menaces, il faut réduire la complexité pour réduire les risques
- Olivier Godin, Zscaler : Nous souhaitons aider les RSSI à améliorer leur posture de sécurité, leur résilience et leur agilité
- François Khourbiga, Defants : Nous offrons aux RSSI un accès universel à une expertise de pointe en réponse aux incidents
- Thomas Manierre, BeyondTrust : les comptes à privilèges restent toujours à surveiller !
- Adrien Porcheron, Cato Networks : La prévention, la conformité, la gestion des risques sont des défis pour tous les RSSI et DSI
- Pierre-Yves Hentzen, STORMSHIELD : Nous mettons tout en œuvre pour limiter la portée des attaques et les besoins en remédiation
- Samuel Hassine, Filigran : Connaissez mieux vos adversaires !
- Jérôme Warot, Tanium : Les RSSI doivent approfondir la collaboration avec les Ops, améliorer son évaluation du risque, renforcer la gouvernance et développer les partenariats stratégiques
- Boris Lecoeur, Cloudflare France : Les RSSI doivent casser les silos entre les DSI, CTO...afin d’établir un contrat de confiance en interne et avec les fournisseurs
- Eric Fries, Allentis : Il est temps de s’intéresser aux indicateurs bénéfices sur prix, et qualité sur prix.
- Les Assises : Tous unis pour lutter contre les menaces cyber
- Gérald Delplace, Imperva : Nous accompagnons les entreprises du monde entier dans leur démarche de modernisation numérique
- Cloudflare,vers l’usage de l’IA au quotidien
- BlueFiles : Lorsque sécurité rime avec simplicité
- Vladimir Kolla Patrowl. : "Abandon pentest, Embrace progress !"
- Bilan de la 23è édition des Assises de la Cybersécurité