Après l’approche Zero Trust, un nouveau concept de cybersécurité est proposé aux RSI et RSSI, la CSMA qui figure dans le rapport de Gartner, l’entreprise de conseil américaine : "Top Security Technology Trends for 2022 : Cybersecurity Mesh". Arguant du fait que les données et les actifs critiques se trouvent dans un périmètre élargi, télétravail, multicloud, IoT, ce rapport explique que les mesures de détection existantes sont insuffisantes contre les menaces et propose une nouvelle méthode. Mais s’agit-il bien d’une solution réellement novatrice ou d’une méthode et d’outils déjà présents dans l’écosystème numérique des entreprises ? Le flou qui entoure la définition du CSMA par Gartner qui met en avant l’évolutivité et l’interopérabilité, ne semble pas apporter de réponses claires ou nouvelles. Ces propositions sont déclinées en 4 points :
D’abord, l’analyse des alertes et données contextuelles en matière de sécurité. L’accent est mis sur l’analyse comportementale sur le périmètre protégé. Ensuite, la CSMA recommande de créer des tableaux de bord consolidés. Troisième axe de proposition, il faut disposer d’une gestion distribuée des identités. Dernier conseil, il faut consolider les différentes politiques de sécurité et de management.
Les propositions du CSMA ont le mérite de rappeler des notions essentielles de cybersécurité dans les équipes et les projets. Il s’agit de l’élargissement du périmètre à protéger, la centralisation des alertes via un point unique et l’interopérabilité des solutions de défense mais de nombreux DSI et RSSI les ont déjà intégrées.
Une pléthore d’outils et de méthodes à gérer pour les RSSI
Au delà des notions marketing, il faut rappeler les points saillants de l’analyse du même Gartner, en 2020 : quelques 78% des RSSI interrogés déclaraient avoir 16 outils de cyberdéfense ou plus dans leur portefeuille de fournisseurs et 12 % d’entre eux disposaient de 46 outils. Une pléthore. Or, les fonctions des outils de contrôle se recoupent parfois et il reste des failles de sécurité. Avant d’engager de nouvelles dépenses ou changer radicalement de méthode, il parait clair qu’il faut consolider l’existant. Par exemple, continuer à sécuriser les réseaux et périphériques connectés et les outils de BYOD (Bring Your Own Device) utilisés par les collaborateurs, diffuser dans les entreprises les principes d’hygiène en matière de sécurité ou encore, porter une attention particulière aux sauvegardes, cible des attaquants. L’analyse de risques est essentielle pour répondre correctement et précisément à la question: quel est le niveau de protection du périmètre en un instant T ?Au final, reste à appliquer des règles de base comme une approche collaborative telle devsecops et investir sur la formation des équipes avec des objectifs bien définis, mesurables, atteignables et réalistes.