Mike Fraser, Sophos : les RSSI, doivent rester vigilant et mettre en place une stratégie de sécurité collaborative via une approche DevSecOps
mars 2023 par Marc Jacob
Sophos, à l’occasion du FIC 2023, mettra en avant sa solution de MDR Sophos Managed Detection and Response (MDR) un service de recherche, de détection et de réponse aux menaces entièrement géré par Sophos qui fournit une équipe de sécurité dédiée 24h/24 et 7j/7 pour identifier et neutraliser rapidement les menaces complexes. Pour Mike Fraser, Field CTO DevSecOps de Sophos les RSSI, doivent rester vigilant et mettre en place une stratégie de sécurité collaborative via une approche DevSecOps via l’automatisation en matière de Cloud Computing.
Global Security Mag : Quelle sera votre actualité lors du Forum International de la Cybersécurité 2023 ?
Mike Fraser : Sophos va présenter son service MDR. Sophos Managed Detection and Response (MDR) est un service de recherche, de détection et de réponse aux menaces entièrement géré par Sophos qui fournit une équipe de sécurité dédiée 24h/24 et 7j/7 pour identifier et neutraliser rapidement les menaces complexes.
Sophos MDR est disponible pour les entreprises de toutes tailles, y compris les petites et moyennes entreprises qui ont du mal à accéder aux services traditionnels conçus pour les entreprises de plus grande taille. Plus de 15000 clients font déjà confiance au service MDR de Sophos.
Global Security Mag : Quels sont les points forts des solutions que vous allez présenter à cette occasion ?
Mike Fraser : Sophos MDR fusionne l’apprentissage automatique de nos outils endpoint et XDR avec l’analyse humaine de nos experts en cybersécurité pour une approche évoluée et innovante de la protection proactive de la sécurité. Disposant de connecteurs s’intégrant à des solutions de cybersécurité tierces, Sophos MDR offre une photo globale de la cybersécurité adaptée à chaque entreprise.
Global Security Mag : Cette année le FIC aura pour thème le Cloud Computing, quelles sont les principales cyber-menaces qui pèsent sur le Cloud ?
Mike Fraser : Il existe plusieurs cybermenaces principales dans le cloud computing dont les organisations doivent être parfaitement conscientes. L’erreur humaine et la mauvaise configuration peuvent entraîner des vulnérabilités dans l’infrastructure et les services cloud, que les attaquants peuvent exploiter pour obtenir un accès non autorisé aux données sensibles stockées dans le Cloud. Cela peut entraîner des violations de données, qui peuvent être coûteuses et nuire à la réputation d’une organisation. De plus, les organisations doivent également être conscientes de leur surface d’attaque non gérée, qui peut se produire lorsque la gestion fait défaut et expose l’infrastructure et le service Cloud d’une manière inconnue jusqu’à ce qu’une attaque se produise.
Les violations de données sont une autre menace importante dans le Cloud Computing. Ils peuvent survenir en raison de divers facteurs, tels que des mots de passe faibles ou réutilisés, des vulnérabilités dans l’infrastructure Cloud ou des services tiers, ou des initiés malveillants. Une fois que les attaquants ont accès aux données sensibles, ils peuvent les utiliser à des fins financières, d’extorsion ou à d’autres fins malveillantes.
Global Security Mag : Quels sont les avantages qu’autorise le Cloud Computing ?
Mike Fraser : Les avantages du Cloud Computing sont l’évolutivité, la flexibilité, une collaboration accrue et une sécurité renforcée s’ils sont abordés correctement. Le Cloud Computing permet d’augmenter et de réduire facilement les ressources en fonction des besoins d’une organisation et les servicesCcloud sont accessibles de n’importe où. La sécurité peut être maintenue dans un modèle de responsabilité partagée où le fournisseur de cloud doit surveiller et répondre aux menaces de sécurité sur son cloud et son infrastructure et chaque organisation est responsable de la protection de ses propres données et actifs dans les services Cloud.
Global Security Mag : Comment les technologies doivent-elles évoluer pour conter ces menaces ?
Mike Fraser : Les technologies doivent évoluer pour prendre en compte les menaces du Cloud Computing à l’aide de DevSecOps. Il faut se concentrer sur l’automatisation, tout au long du cycle de vie, de la création de l’infrastructure en tant que code à la détection et à la réponse. En tirant parti de l’automatisation, la technologie peut identifier et corriger les vulnérabilités et les problèmes de sécurité en temps réel, et en surveillant en continu les environnements cloud via Cloud Detection and Response (CDR), la technologie peut détecter et répondre aux incidents de sécurité dès qu’ils se produisent. Cela nécessite le développement d’outils et de technologies capables d’analyser les vulnérabilités, les erreurs de configuration et d’autres problèmes de sécurité dans l’infrastructure cloud, les conteneurs et les applications.
Il faut également mettre l’accent sur l’intégration de la sécurité via l’informatique en tant que code via l’adoption de la sécurité en tant que code. Cela implique le développement d’outils d’infrastructure en tant que code qui peuvent implémenter des contrôles de sécurité et des configurations en tant qu’artefacts de code, qui peuvent être versionnés, testés et déployés à l’aide d’outils automatisés. Cela permettra aux organisations, grâce à une technologie en évolution, de garantir que la sécurité est intégrée de manière transparente dans leurs environnements cloud via DevSecOps, afin que les vulnérabilités soient identifiées et corrigées avec l’automatisation avant qu’elles ne puissent être exploitées par des attaquants.
Global Security Mag : Selon-vous, quelle place l’humain peut-il avoir pour renforcer la stratégie de défense à déployer ?
Mike Fraser : Les humains peuvent jouer un rôle crucial dans la stratégie de défense en sachant que le Cloud Computing est un changement majeur vers tout en tant que code, également connu sous le nom d’informatique en tant que code, qui est le fondement du Cloud Computing via l’infrastructure en tant que code, la configuration en tant que code, la politique en tant que code, etc. De plus, la collaboration est impérative pour la stratégie de défense, où les équipes de développement, de sécurité et d’exploitation travaillent ensemble via DevSecOps pour garantir que la sécurité est intégrée à tous les services cloud et que l’automatisation est mise à profit pour augmenter les humains afin de réduire les erreurs humaines et les erreurs de configuration. Les humains peuvent promouvoir une formation de sensibilisation à la sécurité, effectuer des évaluations de sécurité régulières et tirer parti de l’automatisation pour augmenter les humains afin de garantir que la sécurité est intégrée à l’informatique en tant que code, que les politiques sont appliquées, aux détections de menaces corrigées sur la base de règles et d’automatisation créées par les humains pour se défendre contre les menaces. dans leurs environnements Cloud.
Global Security Mag : Quel message souhaitez-vous transmettre aux RSSI ?
Mike Fraser : Aux RSSI, je dirais de rester vigilant et de mettre en place une stratégie de sécurité collaborative via une approche DevSecOps via l’automatisation en matière de Cloud Computing. Cette stratégie doit inclure l’établissement d’une sécurité intégrée en tirant parti des outils et des technologies d’automatisation pour rationaliser le processus de sécurité et faciliter l’identification et la correction des vulnérabilités, y compris les erreurs de configuration. Je me concentrerais également sur l’amélioration continue grâce à la collaboration entre les équipes de développement, de sécurité et d’exploitation, en mettant l’accent sur l’informatique en tant que code. Les RSSI doivent prioriser l’identification et l’atténuation des risques de sécurité les plus critiques pour leurs environnements Cloud, et mettre en œuvre des contrôles et des processus de sécurité cohérents, évolutifs et automatisés.
Pour y parvenir, les RSSI doivent tirer parti des outils et des technologies qui permettent à l’informatique en tant que code, y compris la sécurité, d’être traitée comme du code. Ils doivent également favoriser la collaboration entre les équipes de développement, de sécurité et d’exploitation, et intégrer la sécurité à toutes les étapes de DevOps et des opérations informatiques. En outre, les RSSI doivent donner la priorité aux analyses de sécurité et à l’apprentissage automatique pour gagner en visibilité sur leurs environnements cloud et identifier les menaces de sécurité en temps réel.
En fin de compte, le succès d’une stratégie de sécurité dans le Cloud dépend de l’ensemble de l’organisation, et chacun doit s’engager à faire de la sécurité une priorité absolue et à travailler ensemble pour atteindre des objectifs communs. En adoptant une approche proactive et basée sur les risques de la sécurité du cloud et en exploitant les bons outils, les bonnes technologies et une approche DevSecOps, les organisations peuvent protéger leurs environnements cloud contre les cybermenaces les plus avancées et les plus persistantes.
Articles connexes:
- Vladimir Kolla, Founder de Patrowl : La simplification de la cybersécurité permet aux RSSI de se concentrer sur la mise en œuvre des corrections et la conduite des politiques de sécurité
- Benjamin Leroux, Advens : face aux attaques inéluctables les principes de réalité et d’efficacité doivent dicter les feuilles de routes des RSSI pour les années à venir
- Maxime Alay-Eddine, Cyberwatch : Nous encourageons les RSSI à se rapprocher des solutions françaises du groupement Hexatrust
- Rui Manuel COSTA, Query Informatique : Il est impératif de sauvegarder et protéger vos données dans des containers chiffrés
- Hervé Hulin, Jscrambler : Il est essentiel de protéger le code original et le code tiers contre toute altération
- Fabien Pereira Vaz, Paessler AG : Les RSSI doivent avoir une approche holistique de la sécurité qui intègre des outils de surveillance et de gestion
- Elimane Prud’hom, Salt Security : en élaborant une stratégie de sécurité des API, les RSSI peuvent aider leurs entreprises à dynamiser l’innovation
- Christophe Auberger, Fortinet : Les technologies doivent être à même de masquer la complexité
- Yves Wattel, Delinea : Le Cloud doit offrir une plateforme holistique de sécurité des identités
- Sophie Belloc, Transmit Security : La sécurité de l’identité est le principal enjeu de la cybersécurité
- Sébastien Groyer, Snowpack : Nous rendons les utilisateurs les données, les serveurs et les devices invisibles sur le net
- Jean-Pierre Carlin, Swimlane : Une plateforme SOAR doit adapter les indicateurs SOC à la spécificité de l’organisation et aux besoins en matière de sécurité
- Rémi Habraken, Synetis : Ne négligez pas le facteur humain dans la stratégie de cyber-défense
- Laurent Tombois, Bitdefender France : Face à l’explosion des menaces les entreprises doivent donner la priorité à la mise en œuvre d’une stratégie de sécurité globale
- Christian Guyon, Forcepoint : Le Cloud est une opportunité pour considérer son SI sous le spectre la protection des utilisateurs et des données
- Pierre Codis, Keyfactor : chaque responsable sécurité doit mener, dès à présent, des réflexions sur le sujet du Post Quantique
- Philippe Loudenot, Forecomm – BlueFiles : Il ne faut pas négliger la protection des données !
- Eric Leblond, CTO de Stamus Networks : les exigences et les méthodes de sécurisations ne changent pas réellement : « keep calm and drive security »
- Blandine Delaporte, SentinelOne : Les enjeux de sécurité du Cloud doivent être au centre des considération des RSSI
- Julien Courtemanche, WithSecure : Avec l’aide de la technologie nous pouvons intégrer les collaborateurs à l’arsenal défensif
- Gérôme Billois, Wavestone : le RSSI ne doit plus seulement être un défenseur du patrimoine de l’organisation mais aussi un acteur clé de son développement !
- Jean-Dominique Quien, TrustBuilder : Les RSSI doivent favoriser l’utilisation de solutions de cybersécurité développées en Europe
- Matthieu Jouzel, BeyondTrust : Les identités numériques sont les plus ciblées par les hackers
- Eric Heddeland, Barracuda Networks : La sécurisation dans le cloud nécessite une vue unique et une stratégie de défense en profondeur
- Alban Ondrejeck, ANOZR WAY : Nous pouvons traiter les vulnérabilités humaines avec la même approche que les vulnérabilités techniques
- Jérôme Warot, Tanium : devant la complexité des SI, il faut que le RSSI s’assure que les fondamentaux soient bien respectés
- Giuseppe Brizio, Qualys Technologies SA : Les principes de Risk Management et de Résilience doivent être appliqués de manière impérative à la Cybersécurité
- Jean-Michel Tavernier, Armis : Vous ne pouvez protéger ce que vous ne connaissez pas
- Denis Gadonnet, LogRhythm : Nous metons en évidence les menaces pour des enquêtes basées sur un contenu de qualité prêt à l’emploi et personnalisé
- Arnaud Dufournet, TheGreenBow : ZTNA et VPN, pourquoi les opposer alors qu’il faut les associer !
- Cyril Gollain, Brainwave GRC : La gestion des identités et des accès est vouée à devenir un facilitateur de la transformation digitale et du développement de nouveaux business !
- Matthieu Trivier, Semperis : Préparez-vous à l’impensable et tester votre résilience et l’efficacité des processus déjà mis en place !
- David Grout, Mandiant (Now Part of Google Cloud) : Les RSSI sont au cœur de la transformation digitale !
- Grégory Demule, Formind : Le renforcement des capacités de détection et de réponses aux incidents de sécurité constitue un ‘incontournable’
- UBIKA : Protéger vos sites web et API avec Cloud Protector Nouvelle Generation
- Pierre Oger, EGERIE : La réponse aux enjeux cyber est collective et doit être pensée sous le prisme du partage et de la coopération
- Sascha Giese, SolarWinds : Nous conseillons aux analystes spécialistes de la sécurité d’utiliser des solutions d’observabilité
- Frans Imbert-Vier, CEO d’UBCOM : Les RSSI sont les derniers remparts de l’économie face aux attaques cyber de masse
- Eric Antibi, Palo Alto Networks : Il est temps d’utiliser les technologies de Machine Learning et de l’Intelligence Artificielle sur des plateformes de cybersécurité
- Hervé Schauer, Président d’HS2 : La meilleure sensibilisation des équipes informatiques est la formation continue
- Boris Lecoeur, Cloudflare : Un poste de “Chief Zero Trust Officer"doit être créé pour réussir l’implémentation de solutions Zero Trust
- Yannick Fhima,Elastic : l’équipe de sécurité ne peut plus être isolée de l’équipe d’ingénierie
- Eric Fries, Président d’Allentis : De la cybersécurité à la connaissance des flux applicatifs et réseau
- Benoit Grunemwald, ESET : L’IA est une aide indispensable au traitement des volumes croissants et pour faire face à la complexité des attaques
- Renaud Ghia, Président de TIXEO : Notre solution de visioconférence sécurisée est 100% conforme au RGPD et certifiée et qualifiée par l’ANSSI !
- Edwige Brossard, WALLIX : Nous encourageons les RSSI à externaliser la gestion partielle ou totale de leur infrastructure IT et de leurs outils numériques chez des MSP
- Regis Fattori, ChapsVision : les enjeux en matière de cybersécurité et de protection des données nécessitent de la part des RSSI une approche globale
- Pierre-François Guglielmi, Rubrik : La préparation aux cyberattaques reste indispensable pour que les RSSI adoptent une bonne posture face aux cyberattaques
- Christophe Baroux, Sysdig : L’utilisation du cloud modifie le calcul de la sécurité
- Bernard Montel, Tenable : Un programme de gestion de l’exposition réussi requiert une combinaison de personnes, de processus et de technologies
- Magalie Vintousky, Westcon Group : les entreprises peuvent maintenir un niveau solide de sécurité si elles investissent dans des outils et évaluent leur posture de sécurité
- Ferhat Kaddour, ATEMPO : Nos solutions combinent immuabilité et chiffrement pour assurer la protection des données de bout en bout
- Jean-Baptiste Grandvallet, Cohesity : L’entreprise ne devrait pas rechercher la « sécurité », mais se concentrer sur la conduite des affaires « en toute sécurité »
- Olivier Revenu, CEO d’OWN : Notre leitmotiv est d’assurer aux organisations d’exercer leur métier dans les meilleures conditions sans se soucier des problématiques de cybersécurité