Article
7 min

Comment se préparer aux défis de la cybersécurité d’aujourd’hui... et de demain?

Dans cette discussion de groupe de l’événement BTEX 2022, les experts discutent comment l’architecture de réseau à vérification systématique et l’intelligence artificielle aident à relever certains des plus grands défis en matière de cybersécurité.

Contenu
/

S’exprimant à titre de membre d’un panel traitant de la cybersécurité à l’Exposition sur les technologies d’affaires 2022 de CDW Canada, Douglas Jose Pereira dos Santos, gestionnaire principal, renseignements avancés sur les menaces chez Fortinet, affirme ce qui suit : mélanger une architecture de réseau à vérification systématique et un tissu de sécurité est essentiel.

« Ceci est tellement important, car les attaquants évoluent plus rapidement que jamais. Le temps requis pour exploiter massivement les vulnérabilités spécifiques est raccourci. Les attaquants sont très rapides à décrocher ces exploits, ou même à en développer de nouveaux à partir d’une vulnérabilité spécifique et à lancer une exploitation de masse, armés de réseaux de zombies et d’ordinateurs compromis. Nous avons de moins en moins de temps pour réagir en cas d’incidents. C’est pourquoi nous devons disposer des contrôles spécifiques requis pour répondre à tous les niveaux nécessaires. C’est primordial pour mettre un terme à ces menaces. »

Sameh Younis, architecte principal de solutions en nuage, Microsoft Canada, souligne l’importance de la gestion de la posture de sécurité en nuage. « Les organisations doivent rendre compte de l’état actuel de leur posture de sécurité dans tout l’état numérique de l’organisation et être en mesure d’améliorer leur posture de sécurité en offrant découvrabilité, visibilité, orientation et établissent des contrôles. »

Microsoft se concentre également sur la posture de sécurité multinuagique et sur la protection des charges de travail. « Nous ne nous concentrons pas seulement sur Azure, mais aussi sur les lieux de travail, AWS et Google. Toute charge de travail organisationnelle, peu importe son lieu d’exécution, doit être évaluée en termes de posture de sécurité et protégée en conséquence. »

« Je pense que tout cela se résume à notre culture de la sécurité », déclare Ivo Wiens, gestionnaire principal, architecture des solutions de sécurité chez CDW Canada. « Auparavant, vous deviez passer beaucoup de temps sur les aspects complexes de la sécurité et très peu de temps à permettre à l’utilisateur d’être en sécurité. En laissant les gens s’inquiéter de la complexité du réseautage, nous pouvons désormais nous concentrer sur la façon de permettre aux utilisateurs d’être en sécurité au quotidien. »

Pourquoi le modèle à vérification systématique devrait-il être un élément clé de votre stratégie de cybersécurité?

« Les clients sont très intéressés par ce modèle de vérification systématique », déclare Kevin Ellsworth, directeur de l’architecture de sécurité pour l’Ouest canadien chez CDW. « Ne faire confiance à personne et thème de la série X-Files en arrière-plan. »

« Nous croyons que le modèle à vérification systématique devrait s’étendre à tout l’état numérique et servir de philosophie de sécurité intégrée et de stratégie de bout en bout », explique Sameh Younis de Microsoft. « Beaucoup de gens peuvent avoir des idées fausses selon lesquelles le modèle à vérification systématique est plutôt axé sur l’identité. En réalité, ce modèle s’étend à tout l’état numérique et couvre plusieurs piliers, adopte la main-d’œuvre mobile, protège les personnes, les appareils, les applications, les données, peu importe où ils se trouvent. »

« D’après nous, la vérification systématique est une vision holistique de la sécurité. Elle représente un changement de paradigme par rapport à ce qu’elle était auparavant. Auparavant, on pensait que tout ce qui se trouve derrière les pare-feux de l’entreprise était sécuritaire. Mais le modèle à vérification systématique suppose une violation. Chaque demande provient d’un réseau non contrôlé, qu’il s’agisse en fait d’un réseau non contrôlé ou de l’intérieur. Le trafic doit toujours être vérifié, peu importe l’origine, de même que les ressources auxquelles il a tenté d’accéder. Ainsi, les modèles de vérification systématique nous apprennent à ne jamais avoir confiance et à toujours effectuer une vérification sur chaque domaine », dit M. Younis.

« Le réseautage à vérification systématique est si important, car il n’y a plus de périphérie. Il déplace donc l’application de sécurité de la périphérie vers les appareils et les actifs des utilisateurs », explique M. Santos de Fortinet. « Cela permet d’adopter plus facilement de nouvelles technologies, car ce n’est pas une toute nouvelle périphérie que vous devez configurer, et avec cela identifier les applications et les utilisateurs qui y auront accès. Tout est devant vous. Vous n’avez qu’à les brancher à votre architecture et vous êtes prêt. »

« C’est également très utile avec la partie latérale d’une violation, car lorsqu’un individu perce la sécurité de votre organisation, il essaie d’escalader les privilèges. Une fois qu’il aura une prise sur un système spécifique, il essayera de se déplacer latéralement. Une fois qu’il le fera, il constatera qu’il y a des blocages. Si vous associez cela à la segmentation du réseau, à une matrice de sécurité et à la capacité de comprendre rapidement ce qui se passe, vous pouvez prendre des mesures automatisées, en bloquant l’accès à l’appareil qui établit des connexions inhabituelles aux services auxquels il n’est pas censé se connecter », explique M. Santos.

« Il se vend presque de lui-même », ajoute M. Santos. « Les cyberdéfenseurs ont l’impression qu’ils reprennent le contrôle du réseau et qu’ils défendent l’indispensable. »

Quels sont les plus grands défis en matière de cybersécurité auxquels les organisations sont confrontées aujourd’hui?

« Les attaquants ne seront chanceux qu’une fois; nous devons être chanceux à chaque fois pour nous défendre », explique Kevin Ellsworth de CDW. « C’est un lourd fardeau qui pèse sur les professionnels de la cybersécurité. »

Ivo Wiens de CDW affirme que la capacité de restaurer des données après une attaque par rançongiciel représente une préoccupation majeure. « Nous nous efforçons de nous préparer et de nous défendre. Mais lorsque vient le temps de passer à la phase de récupération, nous constatons que les clients trébuchent. En tant que professionnels de la sécurité, tout ce que nous pouvons faire, c’est de dire « assurez-vous du bon fonctionnement de vos sauvegardes. » Nous ferons tout ce qui est en notre pouvoir pour prévenir une attaque, mais en fin de compte, la dernière ligne de défense reste la sauvegarde. »

« Communiquer cela avec les entreprises a représenté un défi difficile à relever, car même si elles ont dépensé des millions de dollars en sauvegarde et en restauration, elles n’ont toujours pas confiance à 100 % dans la façon dont elles peuvent se remettre d’un événement de rançongiciel une fois qu’il s’est produit », dit M. Wiens.

« L’un des plus grands défis est le manque de talents disponibles en cybersécurité », explique Sameh Younis de Microsoft. « Les études de marché aux États-Unis ont indiqué qu’un emploi en sécurité sur trois est vacant. Même lorsque des talents sont disponibles, l’accès à une expertise hautement qualifiée demeure un défi, car la sécurité n’est pas un jeu d’enfant. »

« À mesure que les menaces de sécurité gagnent en complexité et que les organisations sont en sous-effectifs, les experts en sécurité continueront de chercher des services de sécurité gérés. Ceci dit, ces services doivent être associés à une technologie qui tire parti de l’intelligence artificielle et de l’apprentissage automatique, afin de cerner les plus récentes menaces que nous avons vues, et ainsi permettre à ces précieuses ressources de cybersécurité de se concentrer sur les questions importantes plutôt que d’analyser des milliers d’alertes différentes », explique M. Younis.

Comment l’intelligence artificielle et l’apprentissage automatique transforment-elles la cybersécurité?

« Les fournisseurs souffrent plus que quiconque du manque de talents en cybersécurité », explique M. Santos de Fortinet. « Il est assez difficile de trouver un analyste SOC ou un expert en cybersécurité dans les ventes, mais essayez de trouver des inverseurs ou des chasseurs de menaces… là est le vrai défi! Compte tenu du manque de talents, les entreprises peinent à répondre au nombre de menaces. Ce défi ne fera que se renforcer, mais l’apprentissage automatique arrive à la rescousse. Nous utilisons l’apprentissage automatique depuis longtemps pour créer la signature IPS. Je pense que les effets commencent à émerger pour être à la hauteur du défi et surmonter le manque de talents dans ce domaine. »

« Les modèles de détection de l’apprentissage machine peuvent s’adapter à des environnements individuels », explique M. Younis. « Ils s’adaptent non seulement à l’environnement, mais aussi au comportement des utilisateurs, afin de réduire ce que nous appelons des « faux positifs » et d’être en mesure de cerner les menaces non couvertes par les approches de chasse classiques. De nos jours, de nombreuses organisations de sécurité comprennent la valeur de l’apprentissage automatique en matière de sécurité. Mais peu d’entre elles ont le luxe de disposer de professionnels avec une expertise en sécurité et en science des données. Les bons produits ont les deux. »

« Qu’est-ce qui est plus difficile à embaucher qu’un expert en cybersécurité? Un expert en apprentissage automatique », explique Ivo Wiens de CDW. « Les clients ne savent pas vraiment comment introduire l’apprentissage automatique et l’IA pour résoudre leurs problèmes de dotation en personnel. »

« La raison, qui nous pousse à examiner ce domaine, est le volume de données sur le marché », poursuit Ivo Wiens. « De nos jours, les renseignements sur les menaces viennent de partout. Nous devons les interpréter correctement pour protéger notre organisation. Dans ce contexte général, je déclare aux clients qu’il est indispensable d’optimiser les partenariats qui font ce qu’il faut en arrière-plan et de trouver des moyens pour adapter leurs outils à nos besoins au sein de l’organisation. »

« Pour les grandes organisations qui disposent d’un service d’analyses de données, explorez ce service pour voir à quel point il peut vous aider à automatiser et à économiser des efforts de votre côté », explique M. Wiens.