homme automatisant la sécurité informatique d'un entreprise

homme automatisant la sécurité informatique d'un entreprise


par Jeff Anderson, VP Marketing, XM Cyber

Plus de 3 800 violations de données ont été signalées entre janvier et juin 2019, exposant plus de 4,1 milliards d’enregistrements, selon le 2019 MidYear Data Breach Quickview Report.C’est un record pour les deux premiers trimestres seulement. Par rapport au milieu de l’année 2018, le nombre de brèches signalées a augmenté de 54 % et le nombre d’enregistrements exposés de 52 %.

Le volume des menaces informatiques et les moyens étonnamment peu sophistiqués de faire des dégâts exercent une pression sans précédent sur les équipes de sécurité.
Disposant d’un temps et d’effectifs limités, elles ont besoin de la bonne combinaison de visibilité, d’intelligence et de contexte pour trouver les menaces en temps réel et y remédier. Par conséquent, les cyberattaques ont renforcé le besoin de tests de sécurité dans tous les secteurs.

La meilleure pratique consiste à élaborer une stratégie complète de tests de sécurité automatisés et à sécuriser les actifs critiques de votre organisation, vos « joyaux de la couronne ».

Homme protégeant le réseau informatique d'une entreprise

La nécessité de l’automatisation des systèmes de sécurité informatique

L’automatisation est un must-have, selon les DSI, CTO, VP IT et directeurs qui ont répondu à l’enquête 2019 High-Fidelity Security. Près de 90 % d’entre eux estiment que l’automatisation des tâches, des actions et/ou des analyses pour atteindre les objectifs du programme de sécurité réseau en matière de détection des brèches est soit « importante », soit « très importante ». Cependant, seuls 40% ont déjà mis en œuvre des processus automatisés.

Selon la même enquête, plus de 68 % des entreprises estiment qu’elles doivent tester plus fréquemment les contrôles de sécurité, celles qui effectuent des tests plus fréquemment qu’une fois par an étant les plus ferventes partisanes de cette mesure. En outre, saviez-vous que plus d’un tiers des équipes bleues défensives des professionnels de la sécurité ne parviennent pas à attraper les équipes rouges offensives ? C’est ce que révèle la récente étude d’Exabeam.

Les menaces persistantes avancées (MPA)) sont sophistiquées et, dans de nombreux cas, imitent le comportement d’utilisateurs légitimes, ce qui les rend difficiles à détecter. Pour se défendre contre une MPA, la meilleure approche est de l’imiter. C’est ce qui est fait dans les exercices de l’équipe rouge, où un groupe de hackers éthiques travaille comme de vrais hackers qui ciblent vos actifs critiques et vous aident à trouver les failles de sécurité et à les améliorer.

Il est courant de penser que ce processus humain ne peut être automatisé. Après tout, la pensée créative, l’apprentissage de l’environnement, le choix des bonnes techniques et tout cela est un processus très « délicat ». Et si tel est le cas, comment pouvons-nous adapter les tests de sécurité ?

Une nouvelle catégorie de solutions est apparue pour ajouter un peu de piment à l’affaire. Les solutions de simulation de brèche et d’attaque (SBA) représentent un marché nouveau et émergent et sont directement adjacentes à l’évaluation de la vulnérabilité, selon le Market Guide for Vulnerability Assessment.

Elles automatisent les tests de sécurité. Certaines remettent en question l’infrastructure de sécurité existante et d’autres modélisent des chaînes d’attaque afin d’identifier le chemin le plus probable qu’un attaquant emprunterait pour compromettre un environnement. Les produits SBA sont de plus en plus répandus et ont commencé à transformer le paysage des tests de sécurité. Ils figurent sans conteste parmi les meilleurs outils d’automatisation des tests de sécurité.

L’augmentation des vulnérabilités, l’indication de la valeur de l’interruption des activités et la banalisation des outils de méthodes d’attaque ont fait des réseaux industriels une cible de premier plan et les premiers cas n’ont pas tardé à suivre. Les tests de pénétration sont menés par des experts en sécurité, des « hackers blancs » éthiques qui appliquent leurs connaissances en matière de violation des défenses à la tâche de pénétrer les réseaux d’une organisation. Les outils de BAS automatisent le processus de test, réalisant le cycle de balayage, d’exploitation et de répétition.

« Si cela peut maintenant être fait par un simple clic de bouton, pourquoi utiliser un humain pour le faire ? Les outils peuvent garantir la cohérence, fournir de meilleurs rapports et effectuer le travail plus rapidement« , a déclaré Augusto Barros, vice-président de la recherche chez Gartner. « Ces outils fournissent beaucoup d’informations sur les failles de sécurité et peuvent réduire considérablement l’effort manuel nécessaire pendant les tests », écrit SC Magazine.

Homme simulant une attaque informatique contre son entreprise

Exploitez la puissance de l’automatisation – Equipe violette.

Les entreprises, quelles que soient leurs secteurs d’activité, peuvent bénéficier d’un exercice très réaliste d’équipe rouge-équipe bleue. Mais cela suffit-il pour lutter contre la cybercriminalité aujourd’hui ? Dans quelle mesure les équipes rouges et bleues des organisations peuvent-elles fonctionner efficacement en plus de remplir leurs tâches quotidiennes avec efficacité et continuité ?

Comme de nombreuses équipes rouges et bleues ont travaillé en vase clos, il existe un risque supplémentaire de désynchronisation entre elles. En imitant les tactiques de l’ennemi, les équipes rouges des organisations permettent aux équipes bleues de mieux se défendre. L’approche rouge/bleu s’adapte bien à un paradigme de défense structuré, épisodique, gagnant/perdant, comme une bataille aérienne. Un côté attaque, l’autre défend. Ensuite, c’est fini et on discute de ce qui a marché et de ce qui n’a pas marché. L’équipe bleue se met à améliorer ses défenses pour la prochaine fois.

Une nouvelle approche, appelée « purple teaming« , est apparue comme une solution intermédiaire. Une équipe violette combine les activités des équipes rouge et bleue. L’équipe violette permet à l’attaque et à la défense d’échanger des idées, des observations et des points de vue de manière plus productive que ne le permet l’éthique du « nous contre eux » des batailles rouge/bleu. Une équipe violette automatisée accélère véritablement l’avantage de cette approche : elle peut simuler en permanence des attaques telles que les MPA (les menaces persistantes avancées).

Cette plateforme automatisée fournit également un plan de remédiation pour déjouer le(s) chemin(s) des attaquants vers les actifs critiques. Elle ne cesse d’exécuter le cycle rouge/bleu et permet d’étoffer la boîte à outils de l’équipe.

Cela est utile, étant donné les changements constants dans l’activité des utilisateurs, l’infrastructure du réseau, les paramètres du réseau et les correctifs qui caractérisent l’informatique dans la vie réelle. Les vulnérabilités s’ouvrent et se referment 24 heures sur 24. Il est préférable de les détecter et d’y répondre en temps utile. Il est inhumain de le faire manuellement, mais les machines et les logiciels (construits correctement) peuvent et doivent accomplir ces tâches pour aider à la lutte contre les MPA.
« HaXM est la prochaine évolution logique des programmes de pen testing automatisés. Non seulement il offre une analyse continue facile à configurer, mais il fournit également des conseils pour aider à résoudre les problèmes.

Le programme HaXM de XM Cyber vise à rendre les tests d’intégration automatisés plus fiables et plus accessibles en améliorant l’état actuel des programmes similaires de plusieurs façons « , peut-on lire dans une critique de CSO Online en juillet 2019.

Commentaires