Matthieu Trivier, Semperis : Préparez-vous à l’impensable et tester votre résilience et l’efficacité des processus déjà mis en place !
mars 2023 par Marc Jacob
A l’occasion du FIC, Semperis présentera Forest Druid, un outil de découverte des chemins d’attaque du Tier 0 pour les environnements Active Directory. En outre, le 6 avril à 11h20, Semperis animera le FIC Talk qui sera également l’occasion de continuer à sensibiliser et échanger sur les stratégies de détection et de réponse aux menaces liées à l’identité (ITDR). Matthieu Trivier, Director of Pre-Sales de Semperis conseille aux équipes sécurité de se préparer à l’impensable et de tester leur résilience et l’efficacité des processus déjà mis en place.
Global Security Mag : Quelle sera votre actualité lors du Forum International de la Cybersécurité 2023 ?
Matthieu Trivier : L’actualité de Semperis est très importante. Outre le développement de nos équipes en France et en Europe du Sud prévu en 2023 pour répondre à un besoin et à une sensibilisation croissante, Semperis a récemment annoncé le lancement de Forest Druid, une première dans les outils de découverte des chemins d’attaque du Tier 0 pour les environnements Active Directory.
Forest Druid est le dernier d’une série de plusieurs outils gratuits publiés par Semperis, le plus populaire à ce jour étant Purple Knight, un outil d’évaluation de la cybersécurité d’Active Directory et Azure Active Directory utilisé par plus de 10 000 entreprises.
Le FIC Talk du 6 avril à 11h20 sera également l’occasion de continuer à sensibiliser et échanger sur les stratégies de détection et de réponse aux menaces liées à l’identité (ITDR).
La défense des systèmes d’identité est en effet devenue une priorité en matière de cybersécurité et figure sur la récente liste des tendances de cybersécurité de Gartner. Alors que les organisations évaluent des stratégies de mise en œuvre de solutions ITDR, l’attention se tourne inévitablement vers la protection des environnements Active Directory (AD) hybrides. Le fait que 9 cyberattaques sur 10 exploitent AD indique un risque critique pour tous les secteurs.
A cette occasion Matthieu Trivier, directeur avant-vente chez Semperis, fournira des exemples concrets de stratégies ITDR réussies et présentera :
• Pourquoi l’ITDR est si important
• Pourquoi Active Directory est au cœur de l’ITDR
• Comment les organisations mettent en œuvre une stratégie ITDR réussie.
Global Security Mag : Quels sont les points forts des solutions que vous allez présenter à cette occasion ?
Matthieu Trivier : Si l’Active Directory n’est pas sécurisé, rien ne l’est. Nos points forts sont nombreux car notre portefeuille de solutions nous permet d’accompagner nos clients avant, pendant et après une cyberattaque ciblant leur Active Directory, grâce notamment :
• au monitoring des vulnérabilités d’AD en temps réel
• à la défense automatique d’AD face aux attaques
• à la restauration, en cas compromission, d’un AD le plus rapidement possible en se prémunissant des malware et autres portes dérobées lors de la récupération du service d’annuaire.
Réduction de la surface d’attaque, détection et réponse à chaque étape de la chaîne de cyber-destruction, diminution drastique du temps de récupération de l’ensemble de la forêt Active Directory sont effet parmi les prérequis d’une stratégie ITDR réussie.
Global Security Mag : Cette année le FIC aura pour thème le Cloud Computing, quelles sont les principales cyber-menaces qui pèsent sur le Cloud ?
Matthieu Trivier : Même si les entreprises souhaitent passer au Cloud computing, la réalité est que la plupart d’entre elles fonctionneront dans un scénario d’identité hybride dans un avenir proche. Il n’est tout simplement pas possible d’abandonner les actifs sur site au profit d’une migration totale vers le cloud. Par conséquent, le passage au cloud est plus une évolution qu’une révolution. Malheureusement, les aspects clés de la sécurisation d’un système d’identité hybride sont souvent négligés.
Le fonctionnement d’un scénario d’identité hybride implique généralement que des équipes disparates sécurisent Active Directory et Azure AD avec des outils et des processus distincts. Les environnements hybrides présentent également des paysages de menaces extrêmement complexes, avec des interrelations cachées et un manque flagrant de visibilité sur les implications de la sécurité d’Active Directory sur Azure AD, et vice versa.
Global Security Mag : Comment les technologies doivent-elles évoluer pour contrer ces menaces ?
Matthieu Trivier : La sécurisation d’un environnement AD Hybride nécessite une prise en compte globale de l’architecture sur site et dans le cloud ainsi que les capacités suivantes, inclues dans l’offre de services Semperis :
• La visibilité des IOE et IOC dans Active Directory sur site et Azure AD dans le cloud, à partir d’un seul outil.
• La génération d’un profil de risque, mis en correspondance avec les cadres appropriés (tels que le cadre ATT&CK de MITRE) et les réglementations pour l’ensemble de l’environnement Active Directory hybride.
• La simplification du processus de configuration des paramètres de sécurité et de remédiation aux changements non désirés pour Active Directory et Azure AD.
• L’automatisation, l’optimisation et la spécialisation entière de la restauration d’Active Directory et d’Azure AD après une cyberattaque.
• L’évaluation de manière proactive et permanente de la position de sécurité d’Active Directory hybride afin de lutter contre les attaques ultérieures.
• L’intégration facile et l’amélioration du programme de sécurité et de gouvernance de l’entreprise.
Global Security Mag : Selon-vous, quelle place l’humain peut-il avoir pour renforcer la stratégie de défense à déployer ?
Matthieu Trivier : L’humain est important pour la vue d’ensemble des différentes infrastructures attaquées, il doit prendre des décisions rapides et coordonnées. Pour cela il doit être assisté d’un bon outillage pour les analyses et l’automatisation de processus de défense et de résilience.
Global Security Mag : Quel message souhaitez-vous transmettre aux RSSI ?
Matthieu Trivier : Préparez-vous à l’impensable et tester votre résilience et l’efficacité des processus déjà mis en place.
Vous devez diminuer votre dépendance aux équipes qui seront surchargées en cas d’attaque.
Pour réduire au minimum les vulnérabilités, vous devez identifier vos points faibles. De nombreuses entreprises considèrent cette analyse comme une tâche titanesque, en particulier lorsque leurs connaissances en matière de cybersécurité sont réduites, voire inexistantes. Soyez pourtant assurés qu’il existe des solutions et des services de support dédiés.
- Pour plus d’information :
https://www.semperis.com.
https://www.semperis.com/active-directory-security/
https://www.semperis.com/active-directory-forest-recovery/
Contact commercial : Jonathan Saada
jonathans@semperis.com
Responsable du développement commercial
Semperis France
Articles connexes:
- Vladimir Kolla, Founder de Patrowl : La simplification de la cybersécurité permet aux RSSI de se concentrer sur la mise en œuvre des corrections et la conduite des politiques de sécurité
- Benjamin Leroux, Advens : face aux attaques inéluctables les principes de réalité et d’efficacité doivent dicter les feuilles de routes des RSSI pour les années à venir
- Maxime Alay-Eddine, Cyberwatch : Nous encourageons les RSSI à se rapprocher des solutions françaises du groupement Hexatrust
- Rui Manuel COSTA, Query Informatique : Il est impératif de sauvegarder et protéger vos données dans des containers chiffrés
- Hervé Hulin, Jscrambler : Il est essentiel de protéger le code original et le code tiers contre toute altération
- Fabien Pereira Vaz, Paessler AG : Les RSSI doivent avoir une approche holistique de la sécurité qui intègre des outils de surveillance et de gestion
- Elimane Prud’hom, Salt Security : en élaborant une stratégie de sécurité des API, les RSSI peuvent aider leurs entreprises à dynamiser l’innovation
- Christophe Auberger, Fortinet : Les technologies doivent être à même de masquer la complexité
- Yves Wattel, Delinea : Le Cloud doit offrir une plateforme holistique de sécurité des identités
- Sophie Belloc, Transmit Security : La sécurité de l’identité est le principal enjeu de la cybersécurité
- Sébastien Groyer, Snowpack : Nous rendons les utilisateurs les données, les serveurs et les devices invisibles sur le net
- Jean-Pierre Carlin, Swimlane : Une plateforme SOAR doit adapter les indicateurs SOC à la spécificité de l’organisation et aux besoins en matière de sécurité
- Rémi Habraken, Synetis : Ne négligez pas le facteur humain dans la stratégie de cyber-défense
- Laurent Tombois, Bitdefender France : Face à l’explosion des menaces les entreprises doivent donner la priorité à la mise en œuvre d’une stratégie de sécurité globale
- Christian Guyon, Forcepoint : Le Cloud est une opportunité pour considérer son SI sous le spectre la protection des utilisateurs et des données
- Pierre Codis, Keyfactor : chaque responsable sécurité doit mener, dès à présent, des réflexions sur le sujet du Post Quantique
- Philippe Loudenot, Forecomm – BlueFiles : Il ne faut pas négliger la protection des données !
- Eric Leblond, CTO de Stamus Networks : les exigences et les méthodes de sécurisations ne changent pas réellement : « keep calm and drive security »
- Blandine Delaporte, SentinelOne : Les enjeux de sécurité du Cloud doivent être au centre des considération des RSSI
- Julien Courtemanche, WithSecure : Avec l’aide de la technologie nous pouvons intégrer les collaborateurs à l’arsenal défensif
- Gérôme Billois, Wavestone : le RSSI ne doit plus seulement être un défenseur du patrimoine de l’organisation mais aussi un acteur clé de son développement !
- Jean-Dominique Quien, TrustBuilder : Les RSSI doivent favoriser l’utilisation de solutions de cybersécurité développées en Europe
- Mike Fraser, Sophos : les RSSI, doivent rester vigilant et mettre en place une stratégie de sécurité collaborative via une approche DevSecOps
- Matthieu Jouzel, BeyondTrust : Les identités numériques sont les plus ciblées par les hackers
- Eric Heddeland, Barracuda Networks : La sécurisation dans le cloud nécessite une vue unique et une stratégie de défense en profondeur
- Alban Ondrejeck, ANOZR WAY : Nous pouvons traiter les vulnérabilités humaines avec la même approche que les vulnérabilités techniques
- Jérôme Warot, Tanium : devant la complexité des SI, il faut que le RSSI s’assure que les fondamentaux soient bien respectés
- Giuseppe Brizio, Qualys Technologies SA : Les principes de Risk Management et de Résilience doivent être appliqués de manière impérative à la Cybersécurité
- Jean-Michel Tavernier, Armis : Vous ne pouvez protéger ce que vous ne connaissez pas
- Denis Gadonnet, LogRhythm : Nous metons en évidence les menaces pour des enquêtes basées sur un contenu de qualité prêt à l’emploi et personnalisé
- Arnaud Dufournet, TheGreenBow : ZTNA et VPN, pourquoi les opposer alors qu’il faut les associer !
- Cyril Gollain, Brainwave GRC : La gestion des identités et des accès est vouée à devenir un facilitateur de la transformation digitale et du développement de nouveaux business !
- David Grout, Mandiant (Now Part of Google Cloud) : Les RSSI sont au cœur de la transformation digitale !
- Grégory Demule, Formind : Le renforcement des capacités de détection et de réponses aux incidents de sécurité constitue un ‘incontournable’
- UBIKA : Protéger vos sites web et API avec Cloud Protector Nouvelle Generation
- Pierre Oger, EGERIE : La réponse aux enjeux cyber est collective et doit être pensée sous le prisme du partage et de la coopération
- Sascha Giese, SolarWinds : Nous conseillons aux analystes spécialistes de la sécurité d’utiliser des solutions d’observabilité
- Frans Imbert-Vier, CEO d’UBCOM : Les RSSI sont les derniers remparts de l’économie face aux attaques cyber de masse
- Eric Antibi, Palo Alto Networks : Il est temps d’utiliser les technologies de Machine Learning et de l’Intelligence Artificielle sur des plateformes de cybersécurité
- Hervé Schauer, Président d’HS2 : La meilleure sensibilisation des équipes informatiques est la formation continue
- Boris Lecoeur, Cloudflare : Un poste de “Chief Zero Trust Officer"doit être créé pour réussir l’implémentation de solutions Zero Trust
- Yannick Fhima,Elastic : l’équipe de sécurité ne peut plus être isolée de l’équipe d’ingénierie
- Eric Fries, Président d’Allentis : De la cybersécurité à la connaissance des flux applicatifs et réseau
- Benoit Grunemwald, ESET : L’IA est une aide indispensable au traitement des volumes croissants et pour faire face à la complexité des attaques
- Renaud Ghia, Président de TIXEO : Notre solution de visioconférence sécurisée est 100% conforme au RGPD et certifiée et qualifiée par l’ANSSI !
- Edwige Brossard, WALLIX : Nous encourageons les RSSI à externaliser la gestion partielle ou totale de leur infrastructure IT et de leurs outils numériques chez des MSP
- Regis Fattori, ChapsVision : les enjeux en matière de cybersécurité et de protection des données nécessitent de la part des RSSI une approche globale
- Pierre-François Guglielmi, Rubrik : La préparation aux cyberattaques reste indispensable pour que les RSSI adoptent une bonne posture face aux cyberattaques
- Christophe Baroux, Sysdig : L’utilisation du cloud modifie le calcul de la sécurité
- Bernard Montel, Tenable : Un programme de gestion de l’exposition réussi requiert une combinaison de personnes, de processus et de technologies
- Magalie Vintousky, Westcon Group : les entreprises peuvent maintenir un niveau solide de sécurité si elles investissent dans des outils et évaluent leur posture de sécurité
- Ferhat Kaddour, ATEMPO : Nos solutions combinent immuabilité et chiffrement pour assurer la protection des données de bout en bout
- Jean-Baptiste Grandvallet, Cohesity : L’entreprise ne devrait pas rechercher la « sécurité », mais se concentrer sur la conduite des affaires « en toute sécurité »
- Olivier Revenu, CEO d’OWN : Notre leitmotiv est d’assurer aux organisations d’exercer leur métier dans les meilleures conditions sans se soucier des problématiques de cybersécurité