Yannick Fhima,Elastic : l’équipe de sécurité ne peut plus être isolée de l’équipe d’ingénierie
avril 2023 par Marc Jacob
A l’occasion du FIC 2023, Elastic présentera sa solution d’analyse de la sécurité qui inclut la partie CNAPP (Cloud Native Application Protection) pour AWS. Yannick Fhima, Directeur des Solutions de Données d’Entreprise pour la région EMEA Sud d’Elastic estime que l’équipe de sécurité ne peut plus être isolée de l’équipe d’ingénierie.
Global Security Mag : Quelle sera votre actualité lors du Forum International de la Cybersécurité 2023 ?
Yannick Fhima : Nous venons d’annoncer l’extension de nos solutions de sécurité cloud pour AWS.
Elastic propose désormais une solution complète d’analyse de la sécurité qui inclut la partie CNAPP (Cloud Native Application Protection) pour AWS. Cela comprend également la gestion de la posture sécurité du cloud (Cloud Security Posture Management), la protection des workloads sécurité au sein des conteneurs et la gestion des vulnérabilités dans le cloud.
Selon Gartner, plus de 85 % des organisations adoptent un modèle cloud-first et 95 % des nouveaux workloads sont déployés sur des plateformes cloud-native. Cependant, 99 % des défaillances du cloud proviennent des utilisateurs, telles que des mauvaises configurations de leur plateforme cloud.
L’extension des fonctionnalités de sécurité cloud de l’offre Elastic Security, offre désormais aux organisations les capacités dont elles ont besoin pour moderniser leurs opérations de sécurité dans le cloud, améliorer leur visibilité sur les potentielles menaces, réduire la complexité pour les fournisseurs et accélérer la résolution des problèmes.
Global Security Mag : Quels sont les points forts des solutions que vous allez présenter à cette occasion ?
Yannick Fhima : Au FIC, nous présenterons une solution d’analyse de la sécurité qui comprend une protection complète des applications Cloud Native pour AWS (CNAPP), qui s’appuie sur nos capacités élargies en matière de protection des workloads Cloud et de gestion de la posture de sécurité Kubernetes (KSPM).
Elastic Security est la seule solution de sécurité unifiée offrant des fonctionnalités SIEM, endpoint et cloud security - enracinées dans la gestion et l’analyse des données - qui permet aux clients de protéger, d’enquêter et de répondre aux menaces sur l’ensemble de leur infrastructure.
Global Security Mag : Cette année le FIC aura pour thème le Cloud Computing, quelles sont les principales cyber-menaces qui pèsent sur le Cloud ?
Yannick Fhima : L’erreur humaine est un des principaux risques pour la sécurité du cloud. Selon une étude de nos labs sécurité (Elastic Security Labs), près d’une attaque sur trois (33 %) dans le cloud exploite les identifiants d’accès, ce qui indique que les utilisateurs surestiment souvent la sécurité de leurs environnements cloud et ne parviennent pas à les configurer ni à les protéger de manière adéquate.
Si nous examinons plusieurs fournisseurs de services cloud, nous constatons l’utilisation de différentes méthodes, ce qui montre que les attaquants ont conscience des différentes vulnérabilités inhérentes à ces infrastructures.
Des attaques de type “credential access ou attaques de données persistantes”, faisant appel à des technique de vol de token d’accès font partie des tentatives les plus communes de vol d’identité sur le cloud
Nos Labs sécurité (Elastic Security Labs) ont également détecté un nombre important d’alertes liées à l’utilisation abusive de comptes de service, avec des techniques utilisant la manipulation de comptes, ce qui indique que la vulnérabilité des comptes de service reste élevée lorsque les informations d’identification par défaut ne sont pas modifiées. Les alertes liées à des opérations d’authentification, avec des techniques ciblant des comptes valides dans le but de récupérer des tokens OAUTH2, sont également extrêmement fréquentes. Enfin, on observe un grand nombre de tentatives d’accès initial utilisant une combinaison de “brut force” traditionnelle d’utilisation de mots de passe sur des comptes précédemment compromis.
Global Security Mag : Quels sont les avantages qu’autorise le Cloud Computing ?
Yannick Fhima : Le Cloud Computing a radicalement changé notre façon de collaborer, de communiquer et d’opérer. Dans l’environnement numérique actuel, il devient de plus en plus important de migrer vers le cloud pour maintenir la compétitivité et la résilience des entreprises. Le passage au cloud donne aux organisations la possibilité d’agir plus rapidement, d’être plus agiles et d’innover, en leur permettant de passer plus de temps sur leur valeur ajoutée et sur le marché.
Les équipes de développement de logiciels peuvent désormais travailler avec agilité, elles n’ont plus besoin d’attendre des mois pour obtenir les outils et le stockage nécessaires, ne sont plus à la merci des pénuries de la chaîne d’approvisionnement et peuvent se déployer en quelques clics et commencer à travailler immédiatement. Les phases de développement sont beaucoup plus courtes, ce qui permet aux organisations de fournir de nouveaux services et applications et de les commercialiser rapidement.
L’extensibilité est un autre avantage clé du Cloud Computing. Votre équipe informatique veut s’assurer que votre système technologique puisse résister à des pics de demande et maintenir une disponibilité 24 heures sur 24 et 7 jours sur 7. Les solutions de cloud peuvent s’adapter de manière transparente aux besoins de votre entreprise.
Enfin, la résilience est, de mon point de vue, l’un des principaux bénéfices du Cloud. Sans le Cloud, toute l’économie mondiale se serait effondrée à cause du Covid. Le Cloud a permis aux entreprises d’opérer de n’importe où et de maintenir la continuité de leurs activités en cas d’événements perturbateurs.
Global Security Mag : Comment les technologies doivent-elles évoluer pour conter ces menaces ?
Yannick Fhima : Les entreprises adoptent très souvent une approche fragmentée de la sécurité dans le Cloud en utilisant des solutions spécifiques pour différents fournisseurs Cloud, différentes applications Cloud, et containers, etc. Toutefois, cette approche tend à compliquer considérablement le travail des équipes de sécurité, qui doivent passer d’un tableau de bord à l’autre pour s’assurer que toutes les menaces pesant sur chaque système sont traitées efficacement et en temps voulu. Les équipes de sécurité sont confrontées à une pénurie de talents alors que les environnements numériques se développent rapidement. Ces équipes ont besoin d’outils qui leur permettent d’être plus efficaces dans la gestion des menaces, à grande échelle.
Les professionnels de la sécurité ont besoin de solutions qui leur offrent une visibilité unifiée en temps réel sur toutes les ressources cloud, ainsi que sur leur site on premise. Une fois qu’ils ont obtenu l’accès, les cyber-criminels effectuent souvent des mouvements latéraux entre les systèmes et utilisent des techniques d’évasions assez sophistiquées permettant à des malwares d’échapper aux outils de cybersécurité. Cela montre que les solutions de base ne suffisent plus pour faire face à la complexité et à la sophistication des menaces que nous observons aujourd’hui.
Un autre facteur important à prendre en compte est que seule l’IA peut lutter contre l’IA adverse. Auparavant, pour être un pirate informatique, il fallait atteindre un niveau d’excellence qui n’était accessible qu’à un petit nombre. Aujourd’hui, vous pouvez demander à Chat GPT par exemple de trouver les vulnérabilités dans le code de n’importe quel système, vous pouvez lui demander de concevoir une technique d’ingénierie pour cibler cette vulnérabilité, ou vous pouvez utiliser des outils de cybercriminalité facilement accessibles tels que les ransomwares. Ces différentes méthodes malveillantes sont utilisées pour lancer une attaque efficace. Cela va même plus loin, car l’intelligence artificielle adverse tire des enseignements de chaque attaque et la perfectionne à l’infini. La détection des menaces s’apparente à la recherche d’une aiguille dans une botte de foin et, parfois, les manœuvres des attaquants sont si subtiles qu’elles sont indétectables pour l’homme. Le Machine Learning est utilisé pour identifier les comportements malveillants des détracteurs en modélisant le comportement du réseau et en améliorant la détection globale des menaces.
Ce n’est qu’avec des solutions et des plateformes basées sur l’IA qui vous donnent une visibilité unifiée sur l’ensemble de votre infrastructure, que vous aurez une chance de faire face au tsunami cybernétique qui se profile à l’horizon.
Global Security Mag : Selon-vous, quelle place l’humain peut-il avoir pour renforcer la stratégie de défense à déployer ?
Yannick Fhima : Les RSSI sont confrontés au double défi de la mise en œuvre de nouvelles technologies et de la promotion d’une culture de la sécurité et de la sensibilisation. Non seulement les employés jouent un rôle important dans la défense, mais ils sont souvent (et par inadvertance) la menace intérieure voire le maillon faible de la chaine. Un clic malencontreux, une pièce jointe ouverte sans précaution et le système est compromis.
Les études sur la cybersécurité montrent qu’une grande partie des attaques sont dues à des stratégies de phishing et d’ingénierie sociale, c’est pourquoi l’éducation et la formation continue des employés sur les questions de sécurité doivent être une priorité absolue. Il s’agit également d’intégrer des processus au sein de l’entreprise afin que toutes les personnes concernées sachent quelles sont les étapes à suivre en cas d’attaque.
La majorité des fuites de données étant dues à une erreur humaine ne sont souvent pas signalées en temps voulu. De nombreux employés craignent les conséquences et ne signalent donc pas les violations ou tentent de les résoudre eux-mêmes. Or, cela ne fait qu’aggraver la situation et fait perdre un temps précieux pendant lequel le réseau de l’entreprise est laissé sans défense permettant la propagation de malware ou ransomware par exemple. Les organisations doivent favoriser une culture de franchise et encourager leurs employés à signaler les infractions, voire à les identifier eux-mêmes. Cela passe par une formation régulière. Ce n’est que lorsque les employés auront été correctement formés et que les processus adéquats auront été intégrés qu’ils pourront servir de niveau de défense supplémentaire.
Global Security Mag : Quel message souhaitez-vous transmettre aux RSSI ?
Yannick Fhima : Tout d’abord, veillez à ce que vos solutions de sécurité ne soient pas considérées par le reste de l’organisation comme un silo ou comme une équipe fermée, n’émergeant que pour dire à quelqu’un qu’il ou elle a commis une erreur. Au lieu de cela, discutez régulièrement avec les responsables de votre entreprise pour connaître directement leurs processus et leurs besoins. Lorsque votre équipe interagit avec le reste de l’entreprise, vous obtenez des informations clés qui accélèrent les actions de réponse et améliorent les explications relatives aux alertes et aux demandes émanant de ces équipes.
Deuxièmement, appropriez-vous vos propres données. Et assurez-vous que votre fournisseur de sécurité ne vous enferme pas dans son écosystème. En insistant sur des normes ouvertes pour le stockage des données, l’analyse des données, l’ingénierie de détection et autres, vos équipes peuvent adopter avec agilité de nouvelles technologies et de nouveaux fournisseurs pour répondre à vos besoins de sécurité au fur et à mesure qu’ils évoluent.
Enfin, les fournisseurs doivent commencer à considérer les produits de sécurité comme étant plus que de simples logiciels. Chez Elastic, nous nous efforçons d’offrir une approche holistique de la sécurité ainsi qu’un produit de haute technologie, plutôt que de fournir un simple outil. La valeur de l’offre Elastic Security pour ses clients est renforcée par l’échange de connaissances et de bonnes pratiques, ainsi que par le développement d’une communauté centrée sur l’intelligence des données de sécurité.
Enfin, de nombreuses entreprises continuent à traiter les symptômes de la sécurité plutôt que la cause, malgré la croissance constante des menaces et les dangers. L’équipe de sécurité ne peut plus être isolée de l’équipe d’ingénierie. Construire des produits et des solutions capables de résister à la multitude de menaces émergentes nécessite une forte coopération entre les deux fonctions.
Chez Elastic, nous créons des produits en gardant, dès le départ, la sécurité à l’esprit, en veillant à ce que chaque solution que nous fournissons à nos clients soit sécurisée. Nous prenons cela tellement au sérieux que notre équipe InfoSEC fait partie du département d’ingénierie.
Articles connexes:
- Vladimir Kolla, Founder de Patrowl : La simplification de la cybersécurité permet aux RSSI de se concentrer sur la mise en œuvre des corrections et la conduite des politiques de sécurité
- Benjamin Leroux, Advens : face aux attaques inéluctables les principes de réalité et d’efficacité doivent dicter les feuilles de routes des RSSI pour les années à venir
- Maxime Alay-Eddine, Cyberwatch : Nous encourageons les RSSI à se rapprocher des solutions françaises du groupement Hexatrust
- Rui Manuel COSTA, Query Informatique : Il est impératif de sauvegarder et protéger vos données dans des containers chiffrés
- Hervé Hulin, Jscrambler : Il est essentiel de protéger le code original et le code tiers contre toute altération
- Fabien Pereira Vaz, Paessler AG : Les RSSI doivent avoir une approche holistique de la sécurité qui intègre des outils de surveillance et de gestion
- Elimane Prud’hom, Salt Security : en élaborant une stratégie de sécurité des API, les RSSI peuvent aider leurs entreprises à dynamiser l’innovation
- Christophe Auberger, Fortinet : Les technologies doivent être à même de masquer la complexité
- Yves Wattel, Delinea : Le Cloud doit offrir une plateforme holistique de sécurité des identités
- Sophie Belloc, Transmit Security : La sécurité de l’identité est le principal enjeu de la cybersécurité
- Sébastien Groyer, Snowpack : Nous rendons les utilisateurs les données, les serveurs et les devices invisibles sur le net
- Jean-Pierre Carlin, Swimlane : Une plateforme SOAR doit adapter les indicateurs SOC à la spécificité de l’organisation et aux besoins en matière de sécurité
- Rémi Habraken, Synetis : Ne négligez pas le facteur humain dans la stratégie de cyber-défense
- Laurent Tombois, Bitdefender France : Face à l’explosion des menaces les entreprises doivent donner la priorité à la mise en œuvre d’une stratégie de sécurité globale
- Christian Guyon, Forcepoint : Le Cloud est une opportunité pour considérer son SI sous le spectre la protection des utilisateurs et des données
- Pierre Codis, Keyfactor : chaque responsable sécurité doit mener, dès à présent, des réflexions sur le sujet du Post Quantique
- Philippe Loudenot, Forecomm – BlueFiles : Il ne faut pas négliger la protection des données !
- Eric Leblond, CTO de Stamus Networks : les exigences et les méthodes de sécurisations ne changent pas réellement : « keep calm and drive security »
- Blandine Delaporte, SentinelOne : Les enjeux de sécurité du Cloud doivent être au centre des considération des RSSI
- Julien Courtemanche, WithSecure : Avec l’aide de la technologie nous pouvons intégrer les collaborateurs à l’arsenal défensif
- Gérôme Billois, Wavestone : le RSSI ne doit plus seulement être un défenseur du patrimoine de l’organisation mais aussi un acteur clé de son développement !
- Jean-Dominique Quien, TrustBuilder : Les RSSI doivent favoriser l’utilisation de solutions de cybersécurité développées en Europe
- Mike Fraser, Sophos : les RSSI, doivent rester vigilant et mettre en place une stratégie de sécurité collaborative via une approche DevSecOps
- Matthieu Jouzel, BeyondTrust : Les identités numériques sont les plus ciblées par les hackers
- Eric Heddeland, Barracuda Networks : La sécurisation dans le cloud nécessite une vue unique et une stratégie de défense en profondeur
- Alban Ondrejeck, ANOZR WAY : Nous pouvons traiter les vulnérabilités humaines avec la même approche que les vulnérabilités techniques
- Jérôme Warot, Tanium : devant la complexité des SI, il faut que le RSSI s’assure que les fondamentaux soient bien respectés
- Giuseppe Brizio, Qualys Technologies SA : Les principes de Risk Management et de Résilience doivent être appliqués de manière impérative à la Cybersécurité
- Jean-Michel Tavernier, Armis : Vous ne pouvez protéger ce que vous ne connaissez pas
- Denis Gadonnet, LogRhythm : Nous metons en évidence les menaces pour des enquêtes basées sur un contenu de qualité prêt à l’emploi et personnalisé
- Arnaud Dufournet, TheGreenBow : ZTNA et VPN, pourquoi les opposer alors qu’il faut les associer !
- Cyril Gollain, Brainwave GRC : La gestion des identités et des accès est vouée à devenir un facilitateur de la transformation digitale et du développement de nouveaux business !
- Matthieu Trivier, Semperis : Préparez-vous à l’impensable et tester votre résilience et l’efficacité des processus déjà mis en place !
- David Grout, Mandiant (Now Part of Google Cloud) : Les RSSI sont au cœur de la transformation digitale !
- Grégory Demule, Formind : Le renforcement des capacités de détection et de réponses aux incidents de sécurité constitue un ‘incontournable’
- UBIKA : Protéger vos sites web et API avec Cloud Protector Nouvelle Generation
- Pierre Oger, EGERIE : La réponse aux enjeux cyber est collective et doit être pensée sous le prisme du partage et de la coopération
- Sascha Giese, SolarWinds : Nous conseillons aux analystes spécialistes de la sécurité d’utiliser des solutions d’observabilité
- Frans Imbert-Vier, CEO d’UBCOM : Les RSSI sont les derniers remparts de l’économie face aux attaques cyber de masse
- Eric Antibi, Palo Alto Networks : Il est temps d’utiliser les technologies de Machine Learning et de l’Intelligence Artificielle sur des plateformes de cybersécurité
- Hervé Schauer, Président d’HS2 : La meilleure sensibilisation des équipes informatiques est la formation continue
- Boris Lecoeur, Cloudflare : Un poste de “Chief Zero Trust Officer"doit être créé pour réussir l’implémentation de solutions Zero Trust
- Eric Fries, Président d’Allentis : De la cybersécurité à la connaissance des flux applicatifs et réseau
- Benoit Grunemwald, ESET : L’IA est une aide indispensable au traitement des volumes croissants et pour faire face à la complexité des attaques
- Renaud Ghia, Président de TIXEO : Notre solution de visioconférence sécurisée est 100% conforme au RGPD et certifiée et qualifiée par l’ANSSI !
- Edwige Brossard, WALLIX : Nous encourageons les RSSI à externaliser la gestion partielle ou totale de leur infrastructure IT et de leurs outils numériques chez des MSP
- Regis Fattori, ChapsVision : les enjeux en matière de cybersécurité et de protection des données nécessitent de la part des RSSI une approche globale
- Pierre-François Guglielmi, Rubrik : La préparation aux cyberattaques reste indispensable pour que les RSSI adoptent une bonne posture face aux cyberattaques
- Christophe Baroux, Sysdig : L’utilisation du cloud modifie le calcul de la sécurité
- Bernard Montel, Tenable : Un programme de gestion de l’exposition réussi requiert une combinaison de personnes, de processus et de technologies
- Magalie Vintousky, Westcon Group : les entreprises peuvent maintenir un niveau solide de sécurité si elles investissent dans des outils et évaluent leur posture de sécurité
- Ferhat Kaddour, ATEMPO : Nos solutions combinent immuabilité et chiffrement pour assurer la protection des données de bout en bout
- Jean-Baptiste Grandvallet, Cohesity : L’entreprise ne devrait pas rechercher la « sécurité », mais se concentrer sur la conduite des affaires « en toute sécurité »
- Olivier Revenu, CEO d’OWN : Notre leitmotiv est d’assurer aux organisations d’exercer leur métier dans les meilleures conditions sans se soucier des problématiques de cybersécurité