Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Alexandre Delcayre, Palo Alto Networks : Il faut optimiser et automatiser les opérations autour de la cybersécurité

septembre 2018 par Marc Jacob

Lors des Assies de la Sécurité, Palo Alto Networks présentera sa solution de sécurité dénommé Security Operating Platform de Palo Alto Networks permet d’avoir une approche globale et surtout une politique de sécurité consistante sur l’ensemble de ces points névralgiques. Alexandre Delcayre, Director, Systems Engineering, Southern Europe, Russia/CIS & Israel, Palo Alto Networks estime que la priorité des entreprises doit être d’optimiser et d’automatiser les opérations autour de la cybersécurité.

Global Security Mag : Qu’allez-vous présenter à l’occasion des Assises de la Sécurité ?

Alexandre Delcayre : A l’ère du Cloud, Big Data, de l’IA, à l’heure où l’industrie 4.0 et l’entreprise hyperconnectée / convergente sont devenues les cibles quotidiennes des hackers, Palo Alto Networks se démarque de la concurrence par sa vision et stratégie. Celle-ci vise à transformer radicalement le marché, la façon dont les clients finaux consomment la cyber sécurité et la manière dont ils se protègent contre les menaces. L’ancien modèle n’est plus en phase avec le « nouveau monde ». Palo Alto Networks® dessine l’avenir de la sécurité́ en donnant aux clients de nouveaux moyens d’accéder, d’évaluer et d’adopter rapidement les nouvelles technologies de sécurité́ les plus ingénieuses.

Aujourd’hui, les menaces ciblent tous les points névralgiques du système d’information de l’entreprise. Le réseau, bien-sûr, mais aussi les postes clients (mobiles ou non) et plus récemment, mais de plus en plus les infrastructures de Cloud Publiques, IaaS, PaaS et SaaS adoptées à grande vitesse par tous les clients, quelque-soit leur secteur d’activité. La Security Operating Platform de Palo Alto Networks permet d’avoir une approche globale et surtout une politique de sécurité consistante sur l’ensemble de ces points névralgiques. Toutefois, l’industrie de la Cybersécurité est extrêmement dynamique et chaque semaine de nouvelles technologies pertinentes font leur apparition afin de protéger encore mieux les entreprises face à des menaces de plus en plus ciblées et polymorphes.

La vision de Palo Alto Networks est qu’une protection efficace aujourd’hui et demain ne passera que par une consommation simple et agile des meilleures solutions de protection du moment. C’est pourquoi via notre Application Framework, nous proposons à nos partenaires technologiques, une façon disruptive de consommer ces solutions via notre « marketplace » permettant très simplement aux clients de s’abonner ou se désabonner à la solution spécialisée de leur choix en quelques instants sans impacter leur infrastructure informatique interne. Autre avantage, cette plateforme permet - via des échanges d’API - à l’ensemble de ces solutions d’alimenter, de partager et d’exploiter tous les événements (LOGs et failles de sécurité) qu’elles génèrent dans un « data lake » unique. Nous considérons qu’une protection efficace passe par la quantité, la richesse et l’analyse en temps réel de l’ensemble des alertes et évènements d’un système d’information étendu (réseau, postes clients et Cloud privés ou publics).

GS Mag : Quel sera le thème de votre conférence cette année ?

Alexandre Delcayre : Palo Alto Networks, pionnier de la Security Operating Platform permet aux organisations de protéger leurs transformations numériques grâce à des innovations combinant les dernières avancées de sécurité, d’automatisation et d’analyse. Lee Klarich, Chief Product Officer, vous présentera comment Palo Alto Networks offre la seule véritable plateforme de sécurité, renforce un écosystème d’applications via l’Application Framework et offre une cybersécurité sur clouds, réseaux et appareils mobiles. « Notre objectif est d’aider les clients à changer leur façon de consommer la cyber sécurité »

A cette occasion, nous vous invitons aussi à venir échanger avec nos experts et clients sur notre stand.

GS Mag : Quelles sont les principales menaces que vous avez pu identifier en 2018 ?

Alexandre Delcayre : L’année 2018 est encore marquée par la recrudescence des cybermenaces dans le monde et la France n’échappe bien-sûr pas à la règle. Palo Alto Networks, par le biais de notre unité de recherche UNIT42, fait partie de la Cyber Threat Alliance (CTA) depuis sa création et publie régulièrement des informations sur les dernières menaces détectées sur son blog public.

2 exemples récents intéressants détectés par Palo Alto Networks :

• Un Ransomware utilisant de la Crypto Currency appelé XBash, il s’agit d’une nouvelle famille de malware en lien avec « Iron Group » et ciblant les serveurs Windows et Linux.
• Une nouvelle version de malware type botnet IoT avec de nouvelles vulnérabilités ciblant Apache Struts (les mêmes que celles qui ont entrainé la faille découverte chez Equifax en 2017.

GS Mag : Quid des besoins des entreprises ?

Alexandre Delcayre : Au-delà des besoins en cybersécurité au sein même du système d’informations :
- Segmentation ou micro-segmentation dans les Data Center « on premise »
- Contrôle des flux applicatifs entrants et sortants du réseau IT
- Prévention et remédiation au niveau des postes clients (mobiles ou non)
- Simplification et automatisation de l’analyse des alertes

Nous observons deux tendances en plein essor :
- Protection des environnements de Cloud public : IaaS / PaaS / SaaS. Un des enjeux clés est de permettre aux entreprises d’adopter très rapidement les nouvelles technologies disponibles dans le Cloud Public tout en gardant le contrôle des politiques de sécurité et de conformité. L’objectif est d’aider les équipes DevOps à innover rapidement et provisionner de nouveaux environnements quotidiennement, mais cela sans mettre en péril ou à risque l’ensemble du système d’information de l’entreprise.
- L’autre demande en forte progression concerne la protection des environnements industriels. Nous observons une prise de conscience très nette des responsables informatiques et sécurité de la menace que peut représenter la présence d’anciens serveurs utilisant des versions obsolètes de systèmes d’exploitation sans aucun contrôle sur la politique de sécurité en place. Forte heureusement des solutions existent sur le marché et permettent aux Entreprises de superviser globalement ces anciens serveurs et d’intégrer ces derniers à sa politique de sécurité globale. La première étape à franchir pour les Directions Générales étant de faire coopérer les responsables des services IT et OT.

GS Mag : De quelle manière votre stratégie est-elle amenée à évoluer pour adresser ces enjeux ?

Alexandre Delcayre : Palo Alto Networks s’est toujours positionné sur la protection des environnements de type Cloud (privés ou publics) en permettant à ses clients de tirer profit de l’ensemble des fonctionnalités de pare-feu de nouvelles générations dans tout type de Cloud : privé, public et cela quelque-soit le fournisseur de service.
Depuis quelques mois, notre portefeuille produits s’est enrichi en accentuant ce focus avec par exemple l’acquisition de la solution Evident. Les objectifs sont de permettre de protéger tout type de Cloud de l’IaaS au SaaS mais aussi de permettre de garder le contrôle en continu sur les infrastructures déployées dans le cloud public : VM, containers ou stockage.

Pour ce qui est des environnements industriels, nous travaillons et avons fait des annonces sur 2 axes majeurs :
o Intégration forte avec les solutions de supervision de ce type d’environnements spécialisés et distribués afin d’automatiser la mise en place dynamique de politiques de sécurité lorsqu’une menace est détectée
o Palo Alto Networks Traps remplace les antivirus traditionnels par une approche de prévention multiméthodes qui sécurise les terminaux contre les logiciels malveillants connus et inconnus, ainsi que les failles, avant toute compromission du système (en particulier dans le cas d’anciennes versions de systèmes d’exploitation) tout en limitant au minimum sa consommation CPU et les tâches opérationnelles pour les équipes de sécurité

GS Mag : Avec l’entrée en vigueur du RGPD, la « security et la privacy by design » deviennent quasi incontournables. Quel sera votre positionnement en ce domaine ?

Alexandre Delcayre : Bien avant l’entrée en vigueur du RGPD (le 25 Mai dernier), et pour l’ensemble de nos offres de cybersécurité disponibles via le Cloud, nous étions déjà à même de garantir la localisation des données comme par exemple le fait qu’elles restent hébergées dans des Data Center Européens. Nous avons également fait auditer nos services cybersécurité disponibles via le Cloud par TRUSTArc®. L’objectif étant de documenter et informer nos clients mais aussi nos partenaires sur les usages et la gestion des flux de données (Journaux d’événements et Intelligence sur les menaces).
Chaque entreprise a la responsabilité d’évaluer sa propre conformité au RGPD, les risques potentiels auxquels elle est exposée et les menaces qui pèsent sur son réseau en tenant compte de « l’état de l’art ». Alors que la plupart des organisations croient qu’elles sont déjà en conformité avec ces nouvelles règles, la grande majorité a souvent une mauvaise compréhension du concept de cet « état de l’art », et n’a pas mis en place de processus ou d’indicateurs pour mesurer son adéquation avec le concept et ne réévalue pas sa position suffisamment souvent.
Nous savons que la conformité aux règles du RGPD ne repose pas uniquement sur des aspects techniques, toutefois, Palo Alto Networks grâce à sa Security Operating Platform est en mesure de contribuer fortement au respect de ce type de réglementation. Par exemple, avec notre solution Evident, nous permettons à nos clients de contrôler en continu le respect du RGPD, notamment sur les infrastructures déployées dans le Cloud Public à grande échelle.

GS Mag : Quel est votre message aux RSSI ?

Alexandre Delcayre : Concernant le quotidien, face aux menaces toujours croissantes et à la difficulté de trouver des experts, leur priorité doit être d’optimiser et d’automatiser les opérations autour de la cybersécurité.
Cela en limitant le nombre de solutions différentes installées en interne et en s’assurant d’une forte intégration des solutions de prévention et de détection avec l’ensemble des applications ou outils d’exploitation.
Pour ce qui est de la transformation numérique en cours, être force de proposition auprès des équipes d’innovation de type DevOps. Proposer de façon proactive des solutions permettant d’accélérer ces évolutions tout en gardant le contrôle sur la sécurité globale.
Enfin, ouvrir le champ des possibles tant sur les opportunités que sur les menaces.


Articles connexes:


Voir les articles précédents

    

Voir les articles suivants