écran d'ordinateur faisant de la cybersécurité

écran d'ordinateur faisant de la cybersécurité


par Dr. Al Graziano, PDG, Silensec | CYBER RANGES™

Au cours des deux dernières années, le marché de la cybersécurité a assisté à l’introduction d’un nombre de plus en plus important de technologies, de produits et de services liés à la cyber gamme.

En examinant les gammes de produits cybernétiques, il est facile de reconnaître le comportement typique capturé par le célèbre modèle de diffusion et d’innovation décrit pour la première fois par le professeur Everett Rogers en 1962 et utilisé au fil des ans pour décrire comment les nouvelles idées et technologies se répandent et sont adoptées par les consommateurs.

Comprendre ce qu’est une cyber-gamme et où en est le marché aujourd’hui en ce qui concerne la diffusion et l’adoption de la technologie des cyber-gammes est essentiel pour garantir des investissements réussis tout en réduisant les attentes déçues.

Dans cet article, j’ai décrit ce qu’est un champ d’action cybernétique, l’état actuel de la technologie et ses limites, et ce que je pense que les champs d’action cybernétiques deviendront dans les années à venir.

Qu’est-ce qu’un champ de tir cybernétique ?

Pendant de nombreuses années, les champs de tir cybernétiques ont été définis comme une représentation interactive et simulée d’environnements TIC et/ou OT, y compris la simulation de services Internet dans le but principal de tester la sécurité. Toutefois, depuis que le cyberespace est devenu un domaine militaire distinct – le ministère de la défense des États-Unis l’a officiellement intégré comme cinquième dimension militaire en 2011, tandis que l’OTAN n’a reconnu le cyberespace comme un domaine opérationnel que plus tard, en 2016 – toutes les nations du monde entier élaborent de plus en plus de stratégies de cybersécurité, y compris le développement et l’acquisition de cyber-capacités. Celles-ci peuvent être définies comme les ressources et les moyens dont dispose un État pour résister ou projeter une influence par le biais du cyberespace.

Dans un tel contexte, le champ d’application des cyber-compétences s’est élargi pour inclure l’éducation à la sécurité (du lycée à l’université), la formation à la sécurité et l’évaluation des compétences, le développement et l’évaluation de la cyber-résilience, ainsi que le développement de la dextérité numérique, que Gartner définit comme « la capacité et le désir d’exploiter les technologies existantes et émergentes pour obtenir des résultats commerciaux « 1 .

Il n’est donc pas surprenant que les premières cyber-séries aient été développées dans le domaine militaire pour servir un groupe d’utilisateurs très spécifique et des cas d’utilisation très précis. Toutefois, avec l’augmentation du nombre d’applications et des exigences d’évolutivité, il est rapidement apparu que la facilité d’utilisation d’un champ de tir cybernétique était étroitement liée à un ensemble de fonctionnalités supplémentaires qui vont bien au-delà de la capacité initiale à fournir une représentation simulée de l’infrastructure TIC/OT.
C’est pourquoi, au cours des deux dernières années, le marché s’est référé à ce qui est maintenant défini comme des « cyber-plages de nouvelle génération ».

La première définition d’un champ de tir cybernétique de nouvelle génération a été inventée par l’Organisation européenne de cybersécurité (ECSO)2, qui définit un champ de tir cybernétique comme suit :
« Une plateforme pour le développement, la fourniture et l’utilisation d’environnements de simulation interactifs. Un environnement de simulation est une représentation des systèmes, applications et infrastructures TIC, OT, mobiles et physiques d’une organisation, y compris la simulation d’attaques, d’utilisateurs et de leurs activités et de tout autre service Internet, public ou tiers dont l’environnement simulé peut dépendre. Une cyber-série comprend une combinaison de technologies de base pour la réalisation et l’utilisation de l’environnement de simulation et de composants supplémentaires qui sont, à leur tour, souhaitables ou nécessaires pour réaliser des cas d’utilisation spécifiques de la cyber-série. »

Par rapport à un champ d’action cybernétique traditionnel, un champ d’action cybernétique de nouvelle génération est donc présenté comme une plate-forme qui inclut la capacité de simuler des environnements TIC/OT, mais aussi l’ensemble des fonctionnalités intégrées qui aident à l’utilisation des environnements de simulation. La facilité avec laquelle il est possible de créer dynamiquement différents environnements de simulation et l’étendue des fonctionnalités offertes varieront alors selon les différents produits de la gamme cybernétique.

Cadenas sur un clavier d'ordinateur

Technologies des cyber-plages.

Lorsque l’on parle des technologies des champs de tir cybernétiques, la discussion porte principalement sur la virtualisation, car c’est la seule technologie qui permet de créer des environnements de simulation rentables et efficaces. Naturellement, tout ne peut pas être simulé en utilisant les technologies de virtualisation et certaines parties d’un environnement de simulation peuvent effectivement nécessiter des composants physiques, comme dans la simulation de systèmes de contrôle industriels. De manière générale, on peut diviser les cyberespaces en deux types, en fonction des technologies de virtualisation utilisées pour les développer :

Cyber-plages conventionnelles – Il s’agit de cyber-plages basées sur la virtualisation conventionnelle, y compris la virtualisation traditionnelle dépendant d’un hyperviseur et de la technologie des conteneurs. De nombreuses cyber-plages reposent sur l’une ou l’autre, ou sur une combinaison des deux. Les cyber-plages construites sur la virtualisation traditionnelle ne sont pas caractérisées par un fort niveau d’orchestration et sont généralement associées à des emplacements de cyber-plages physiques avec de grands déploiements de virtualisation. Pour les mêmes raisons, les cyber-plages classiques ne sont généralement pas qualifiées de cyber-plages de nouvelle génération.

Cyber-plages basées sur le cloud – Il s’agit de cyber-plages basées sur la technologie du cloud. Il existe actuellement trop de types de ces cyber-plages :

  • Gammes cybernétiques en cloud public – Il s’agit de gammes cybernétiques développées sur des fournisseurs de nuages publics tels que AWS, MS Azure ou Google. Elles sont étroitement intégrées aux fournisseurs de clouds publics et ne sont disponibles que sous forme de services de clouds sans options sur site.
  • Gammes cybernétiques de cloud privé – Il s’agit de gammes qui ne reposent pas sur des fournisseurs de cloud public mais qui sont développées sur des technologies de cloud similaires, offrant ainsi la flexibilité d’être proposées en tant que service de cloud ou déployées sur site.

La prise en charge inhérente de l’orchestration, des configurations dynamiques, de l’efficacité accrue et de l’évolutivité fait de la technologie basée sur le cloud le choix privilégié pour les cyber-gammes de nouvelle génération.

L’essor des gammes de clouds publics.

Une grande partie des connaissances du marché sur les cyber-plages aujourd’hui est basée sur les cyber-plages développées sur les fournisseurs de cloud public. C’est à la fois une bonne et une mauvaise chose et cela mérite une attention particulière afin de permettre aux utilisateurs de bien comprendre ce qu’est une gamme cybernétique et d’éviter les attentes déçues.

La plupart des fournisseurs de cyberespaces basés sur le cloud se concentrent aujourd’hui sur un cas d’utilisation spécifique, à savoir la fourniture d’environnements d’apprentissage pratiques et flexibles dans lesquels les utilisateurs peuvent suivre des scénarios « click-and-play » portant sur une série de domaines de sécurité différents, du piratage éthique à la réponse aux incidents et à l’analyse des logiciels malveillants. Bien qu’ils soient présentés comme des gammes cybernétiques, ces fournisseurs ne proposent pas toutes les fonctionnalités requises par un utilisateur pour créer des environnements de simulation personnalisés et utiliser ces environnements pour des cas d’utilisation sur mesure. Ce que vous voyez est ce que vous obtenez, et les utilisateurs de ces cyber-plages sont limités à ce qui est disponible dans la bibliothèque exposée par le fournisseur de cyber-plages. En outre, la plupart de ces cyber-plages dépendent des fournisseurs de nuages publics et de l’API exposée par ces fournisseurs et ne peuvent être déployées sur place. En outre, toute personnalisation est liée au fournisseur de services, ce qui laisse peu ou pas de liberté à l’organisation pour exploiter le cyberespace proposé.

Conformément à la définition des cyber-plages de nouvelle génération, les cyber-plages en ligne basées sur des fournisseurs de nuages publics ne représentent pas une cyber-plage en soi et offrent uniquement un cas d’utilisation spécifique des cyber-plages. En outre, ces cyber-gammes ne peuvent pas être utilisées lorsqu’il existe des limites ou des contraintes, par politique ou par réglementation, qui interdisent l’utilisation du cloud public pour le stockage de données personnelles.

Commentaires