Depuis le début de la pandémie et l’accélération de nouvelles technologies dans le Cloud, de nouveaux modèles d’entreprises sont apparus ; conséquence de l’accélération de la transformation numérique. Les architectures informatiques de ces entreprises sont de plus en plus complexes et souvent hybrides. Ces nouvelles interfaces étendent la surface d’exposition des systèmes d’information et les rendent plus vulnérables à des attaques toujours plus ciblées et sophistiquées, à l’instar des ransomwares. D’après l’Observatoire du FIC, au cours du premier trimestre de 2021, le nombre d’attaques par ransomwares représentait déjà un tiers du total relevé l’année précédente.
L’émergence de ces nouvelles vulnérabilités peut être une conséquence de l’interconnectivité des systèmes et solutions IT. Cependant, face aux différentes formes de menaces, elle peut également se présenter comme un moyen de protection des infrastructures. L’écosystème de cybersécurité adaptatif (ACE)s’appuie sur les renseignements au sujet des menaces, utilisant les capacités des nouvelles technologies telles que l’Intelligence Artificielle (IA) ou le Machine Learning (ML) et conjugue un ensemble de solutions intégrées afin de protéger tous les composants du système par des offres de services.
Une protection complète par le biais d’un écosystème simple d’utilisation et unifié
Une étude de Vanson Bourne (2021) révèle que 54 % des RSSI estiment ne pas disposer des ressources ni des compétences suffisantes en interne qui leur permettraient de prévenir et de se protéger face aux attaques. De ce fait, les équipes chargées de la sécurité informatique sont à la recherche d’une solution unifiée afin de protéger l’ensemble de l’infrastructure par des outils et des services intégrés et complémentaires.
L’écosystème de cybersécurité adaptatif (ACE)se définit comme un ensemble d’outils intégrés permettant une protection complète des systèmes. Il est notamment composé de solutions visant à protéger différentes couches. D’une part, il assure la protection de la couche logicielle par des solutions de chiffrement. D’autre part, celle de la couche matérielle à travers un dispositif pare-feu, un Switch et une protection des flux Ethernet et des points d’accès.
Cet écosystème permet également une réduction des coûts financiers et humains. En raison de sa possible administration à partir d’une console unique et simple à maîtriser, les équipes IT peuvent assurer une protection exhaustive des données d’entreprises en bénéficiant également d’une visibilité complète de l’écosystème, que ce soit en interne ou via des services managés. La protection de l’ensemble de la surface exposée aux risques passe donc par l’alliance de ces composants avec des services de Threat Hunting, de réponse rapide aux incidents et d’autres services professionnels.
Une protection proactive contre les menaces par l’association de l’information aux techniques intelligentes
Le Club des juristes a publié un rapport précisant la nécessité pour l’économie mondiale d’un investissement de 6 000 milliards de dollars dans le domaine de la Cybersécurité. Or, un facteur clé de la lutte proactive contre la cybercriminalité est l’information. Désormais, les entreprises ne peuvent plus se contenter de simplement réagir et de protéger les systèmes contre les menaces connues. Face aux menaces émergentes, elles doivent donc développer de nouvelles capacités en lien avec l’information. C’est pourquoi, pour permettre l’adaptation des opérateurs de sécurité à un environnement en constante évolution, les renseignements issus de l’analyse et de l’expérience des menaces doivent sous-tendre les écosystèmes de sécurité.
L’écosystème de cybersécurité adaptatif (ACE) se distingue par son aptitude à utiliser l’ensemble des informations rassemblées par des entités dédiées à la recherche et au développement sur les cybermenaces, mais également les centres d’opération de sécurité (SOC) au sein d’un même data lake. Des informations provenant d’administrateurs ou d’éditeurs de solutions partenaires ou de développeurs, d’opérateurs du secteur de la sécurité peuvent venir enrichir ce réservoir de données, notamment grâce à un système d’API ouvertes.
Afin de se prémunir face aux menaces, il est nécessaire d’optimiser de façon continuelle l’ensemble des solutions et services de sécurité. Pour cela, il est nécessaire d’utiliser de nouvelles technologies intelligentes comme l’IA ou le ML en raison de leurs capacités d’automatisation. Elles permettent de classer, mais également d’analyser et de mettre à jour continuellement les données. De plus, sur la base d’informations résultant de l’analyse de milliards de logiciels malveillants, l’association des compétences de ces technologies associées aux compétences humaines des professionnels de la cybersécurité permet de se préserver contre l’émergence de nouvelles menaces.
L’écosystème unifié et adaptatif est donc indispensable pour l’avenir des entreprises. Face à un environnement des cybermenaces, caractérisé par une continuelle évolution, ce dispositif permet aux équipes IT de s’adapter. Pour plus de compréhension, d’analyse et de protection face aux menaces actuelles et futures, une optimisation continue des solutions et des services de sécurité dans leur ensemble est nécessaire. Elle doit aller de pair avec l’expérience humaine et les capacités les technologies intelligentes.
Par Emmanuel Gosselin, responsable des ventes, chez Sophos France