Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Mike Fraser, Sophos : les RSSI, doivent rester vigilant et mettre en place une stratégie de sécurité collaborative via une approche DevSecOps

mars 2023 par Marc Jacob

Sophos, à l’occasion du FIC 2023, mettra en avant sa solution de MDR Sophos Managed Detection and Response (MDR) un service de recherche, de détection et de réponse aux menaces entièrement géré par Sophos qui fournit une équipe de sécurité dédiée 24h/24 et 7j/7 pour identifier et neutraliser rapidement les menaces complexes. Pour Mike Fraser, Field CTO DevSecOps de Sophos les RSSI, doivent rester vigilant et mettre en place une stratégie de sécurité collaborative via une approche DevSecOps via l’automatisation en matière de Cloud Computing.

Global Security Mag : Quelle sera votre actualité lors du Forum International de la Cybersécurité 2023 ?

Mike Fraser : Sophos va présenter son service MDR. Sophos Managed Detection and Response (MDR) est un service de recherche, de détection et de réponse aux menaces entièrement géré par Sophos qui fournit une équipe de sécurité dédiée 24h/24 et 7j/7 pour identifier et neutraliser rapidement les menaces complexes.
Sophos MDR est disponible pour les entreprises de toutes tailles, y compris les petites et moyennes entreprises qui ont du mal à accéder aux services traditionnels conçus pour les entreprises de plus grande taille. Plus de 15000 clients font déjà confiance au service MDR de Sophos.

Global Security Mag : Quels sont les points forts des solutions que vous allez présenter à cette occasion ?

Mike Fraser : Sophos MDR fusionne l’apprentissage automatique de nos outils endpoint et XDR avec l’analyse humaine de nos experts en cybersécurité pour une approche évoluée et innovante de la protection proactive de la sécurité. Disposant de connecteurs s’intégrant à des solutions de cybersécurité tierces, Sophos MDR offre une photo globale de la cybersécurité adaptée à chaque entreprise.

Global Security Mag : Cette année le FIC aura pour thème le Cloud Computing, quelles sont les principales cyber-menaces qui pèsent sur le Cloud ?

Mike Fraser : Il existe plusieurs cybermenaces principales dans le cloud computing dont les organisations doivent être parfaitement conscientes. L’erreur humaine et la mauvaise configuration peuvent entraîner des vulnérabilités dans l’infrastructure et les services cloud, que les attaquants peuvent exploiter pour obtenir un accès non autorisé aux données sensibles stockées dans le Cloud. Cela peut entraîner des violations de données, qui peuvent être coûteuses et nuire à la réputation d’une organisation. De plus, les organisations doivent également être conscientes de leur surface d’attaque non gérée, qui peut se produire lorsque la gestion fait défaut et expose l’infrastructure et le service Cloud d’une manière inconnue jusqu’à ce qu’une attaque se produise.

Les violations de données sont une autre menace importante dans le Cloud Computing. Ils peuvent survenir en raison de divers facteurs, tels que des mots de passe faibles ou réutilisés, des vulnérabilités dans l’infrastructure Cloud ou des services tiers, ou des initiés malveillants. Une fois que les attaquants ont accès aux données sensibles, ils peuvent les utiliser à des fins financières, d’extorsion ou à d’autres fins malveillantes.

Global Security Mag : Quels sont les avantages qu’autorise le Cloud Computing ?

Mike Fraser : Les avantages du Cloud Computing sont l’évolutivité, la flexibilité, une collaboration accrue et une sécurité renforcée s’ils sont abordés correctement. Le Cloud Computing permet d’augmenter et de réduire facilement les ressources en fonction des besoins d’une organisation et les servicesCcloud sont accessibles de n’importe où. La sécurité peut être maintenue dans un modèle de responsabilité partagée où le fournisseur de cloud doit surveiller et répondre aux menaces de sécurité sur son cloud et son infrastructure et chaque organisation est responsable de la protection de ses propres données et actifs dans les services Cloud.

Global Security Mag : Comment les technologies doivent-elles évoluer pour conter ces menaces ?

Mike Fraser : Les technologies doivent évoluer pour prendre en compte les menaces du Cloud Computing à l’aide de DevSecOps. Il faut se concentrer sur l’automatisation, tout au long du cycle de vie, de la création de l’infrastructure en tant que code à la détection et à la réponse. En tirant parti de l’automatisation, la technologie peut identifier et corriger les vulnérabilités et les problèmes de sécurité en temps réel, et en surveillant en continu les environnements cloud via Cloud Detection and Response (CDR), la technologie peut détecter et répondre aux incidents de sécurité dès qu’ils se produisent. Cela nécessite le développement d’outils et de technologies capables d’analyser les vulnérabilités, les erreurs de configuration et d’autres problèmes de sécurité dans l’infrastructure cloud, les conteneurs et les applications.
Il faut également mettre l’accent sur l’intégration de la sécurité via l’informatique en tant que code via l’adoption de la sécurité en tant que code. Cela implique le développement d’outils d’infrastructure en tant que code qui peuvent implémenter des contrôles de sécurité et des configurations en tant qu’artefacts de code, qui peuvent être versionnés, testés et déployés à l’aide d’outils automatisés. Cela permettra aux organisations, grâce à une technologie en évolution, de garantir que la sécurité est intégrée de manière transparente dans leurs environnements cloud via DevSecOps, afin que les vulnérabilités soient identifiées et corrigées avec l’automatisation avant qu’elles ne puissent être exploitées par des attaquants.

Global Security Mag : Selon-vous, quelle place l’humain peut-il avoir pour renforcer la stratégie de défense à déployer ?

Mike Fraser : Les humains peuvent jouer un rôle crucial dans la stratégie de défense en sachant que le Cloud Computing est un changement majeur vers tout en tant que code, également connu sous le nom d’informatique en tant que code, qui est le fondement du Cloud Computing via l’infrastructure en tant que code, la configuration en tant que code, la politique en tant que code, etc. De plus, la collaboration est impérative pour la stratégie de défense, où les équipes de développement, de sécurité et d’exploitation travaillent ensemble via DevSecOps pour garantir que la sécurité est intégrée à tous les services cloud et que l’automatisation est mise à profit pour augmenter les humains afin de réduire les erreurs humaines et les erreurs de configuration. Les humains peuvent promouvoir une formation de sensibilisation à la sécurité, effectuer des évaluations de sécurité régulières et tirer parti de l’automatisation pour augmenter les humains afin de garantir que la sécurité est intégrée à l’informatique en tant que code, que les politiques sont appliquées, aux détections de menaces corrigées sur la base de règles et d’automatisation créées par les humains pour se défendre contre les menaces. dans leurs environnements Cloud.

Global Security Mag : Quel message souhaitez-vous transmettre aux RSSI ?

Mike Fraser : Aux RSSI, je dirais de rester vigilant et de mettre en place une stratégie de sécurité collaborative via une approche DevSecOps via l’automatisation en matière de Cloud Computing. Cette stratégie doit inclure l’établissement d’une sécurité intégrée en tirant parti des outils et des technologies d’automatisation pour rationaliser le processus de sécurité et faciliter l’identification et la correction des vulnérabilités, y compris les erreurs de configuration. Je me concentrerais également sur l’amélioration continue grâce à la collaboration entre les équipes de développement, de sécurité et d’exploitation, en mettant l’accent sur l’informatique en tant que code. Les RSSI doivent prioriser l’identification et l’atténuation des risques de sécurité les plus critiques pour leurs environnements Cloud, et mettre en œuvre des contrôles et des processus de sécurité cohérents, évolutifs et automatisés.

Pour y parvenir, les RSSI doivent tirer parti des outils et des technologies qui permettent à l’informatique en tant que code, y compris la sécurité, d’être traitée comme du code. Ils doivent également favoriser la collaboration entre les équipes de développement, de sécurité et d’exploitation, et intégrer la sécurité à toutes les étapes de DevOps et des opérations informatiques. En outre, les RSSI doivent donner la priorité aux analyses de sécurité et à l’apprentissage automatique pour gagner en visibilité sur leurs environnements cloud et identifier les menaces de sécurité en temps réel.

En fin de compte, le succès d’une stratégie de sécurité dans le Cloud dépend de l’ensemble de l’organisation, et chacun doit s’engager à faire de la sécurité une priorité absolue et à travailler ensemble pour atteindre des objectifs communs. En adoptant une approche proactive et basée sur les risques de la sécurité du cloud et en exploitant les bons outils, les bonnes technologies et une approche DevSecOps, les organisations peuvent protéger leurs environnements cloud contre les cybermenaces les plus avancées et les plus persistantes.


Articles connexes:

Voir les articles précédents

    

Voir les articles suivants