Alexandre Delcayre, Palo Alto Networks : Il faut optimiser et automatiser les opérations autour de la cybersécurité
septembre 2018 par Marc Jacob
Lors des Assies de la Sécurité, Palo Alto Networks présentera sa solution de sécurité dénommé Security Operating Platform de Palo Alto Networks permet d’avoir une approche globale et surtout une politique de sécurité consistante sur l’ensemble de ces points névralgiques. Alexandre Delcayre, Director, Systems Engineering, Southern Europe, Russia/CIS & Israel, Palo Alto Networks estime que la priorité des entreprises doit être d’optimiser et d’automatiser les opérations autour de la cybersécurité.
Global Security Mag : Qu’allez-vous présenter à l’occasion des Assises de la Sécurité ?
Alexandre Delcayre : A l’ère du Cloud, Big Data, de l’IA, à l’heure où l’industrie 4.0 et l’entreprise hyperconnectée / convergente sont devenues les cibles quotidiennes des hackers, Palo Alto Networks se démarque de la concurrence par sa vision et stratégie. Celle-ci vise à transformer radicalement le marché, la façon dont les clients finaux consomment la cyber sécurité et la manière dont ils se protègent contre les menaces. L’ancien modèle n’est plus en phase avec le « nouveau monde ». Palo Alto Networks® dessine l’avenir de la sécurité ? en donnant aux clients de nouveaux moyens d’accéder, d’évaluer et d’adopter rapidement les nouvelles technologies de sécurité ? les plus ingénieuses.
Aujourd’hui, les menaces ciblent tous les points névralgiques du système d’information de l’entreprise. Le réseau, bien-sûr, mais aussi les postes clients (mobiles ou non) et plus récemment, mais de plus en plus les infrastructures de Cloud Publiques, IaaS, PaaS et SaaS adoptées à grande vitesse par tous les clients, quelque-soit leur secteur d’activité. La Security Operating Platform de Palo Alto Networks permet d’avoir une approche globale et surtout une politique de sécurité consistante sur l’ensemble de ces points névralgiques.
Toutefois, l’industrie de la Cybersécurité est extrêmement dynamique et chaque semaine de nouvelles technologies pertinentes font leur apparition afin de protéger encore mieux les entreprises face à des menaces de plus en plus ciblées et polymorphes.
La vision de Palo Alto Networks est qu’une protection efficace aujourd’hui et demain ne passera que par une consommation simple et agile des meilleures solutions de protection du moment. C’est pourquoi via notre Application Framework, nous proposons à nos partenaires technologiques, une façon disruptive de consommer ces solutions via notre « marketplace » permettant très simplement aux clients de s’abonner ou se désabonner à la solution spécialisée de leur choix en quelques instants sans impacter leur infrastructure informatique interne. Autre avantage, cette plateforme permet - via des échanges d’API - à l’ensemble de ces solutions d’alimenter, de partager et d’exploiter tous les événements (LOGs et failles de sécurité) qu’elles génèrent dans un « data lake » unique. Nous considérons qu’une protection efficace passe par la quantité, la richesse et l’analyse en temps réel de l’ensemble des alertes et évènements d’un système d’information étendu (réseau, postes clients et Cloud privés ou publics).
GS Mag : Quel sera le thème de votre conférence cette année ?
Alexandre Delcayre : Palo Alto Networks, pionnier de la Security Operating Platform permet aux organisations de protéger leurs transformations numériques grâce à des innovations combinant les dernières avancées de sécurité, d’automatisation et d’analyse. Lee Klarich, Chief Product Officer, vous présentera comment Palo Alto Networks offre la seule véritable plateforme de sécurité, renforce un écosystème d’applications via l’Application Framework et offre une cybersécurité sur clouds, réseaux et appareils mobiles.
« Notre objectif est d’aider les clients à changer leur façon de consommer la cyber sécurité »
A cette occasion, nous vous invitons aussi à venir échanger avec nos experts et clients sur notre stand.
GS Mag : Quelles sont les principales menaces que vous avez pu identifier en 2018 ?
Alexandre Delcayre : L’année 2018 est encore marquée par la recrudescence des cybermenaces dans le monde et la France n’échappe bien-sûr pas à la règle. Palo Alto Networks, par le biais de notre unité de recherche UNIT42, fait partie de la Cyber Threat Alliance (CTA) depuis sa création et publie régulièrement des informations sur les dernières menaces détectées sur son blog public.
2 exemples récents intéressants détectés par Palo Alto Networks :
• Un Ransomware utilisant de la Crypto Currency appelé XBash, il s’agit d’une nouvelle famille de malware en lien avec « Iron Group » et ciblant les serveurs Windows et Linux.
• Une nouvelle version de malware type botnet IoT avec de nouvelles vulnérabilités ciblant Apache Struts (les mêmes que celles qui ont entrainé la faille découverte chez Equifax en 2017.
GS Mag : Quid des besoins des entreprises ?
Alexandre Delcayre : Au-delà des besoins en cybersécurité au sein même du système d’informations :
– Segmentation ou micro-segmentation dans les Data Center « on premise »
– Contrôle des flux applicatifs entrants et sortants du réseau IT
– Prévention et remédiation au niveau des postes clients (mobiles ou non)
– Simplification et automatisation de l’analyse des alertes
Nous observons deux tendances en plein essor :
– Protection des environnements de Cloud public : IaaS / PaaS / SaaS.
Un des enjeux clés est de permettre aux entreprises d’adopter très rapidement les nouvelles technologies disponibles dans le Cloud Public tout en gardant le contrôle des politiques de sécurité et de conformité. L’objectif est d’aider les équipes DevOps à innover rapidement et provisionner de nouveaux environnements quotidiennement, mais cela sans mettre en péril ou à risque l’ensemble du système d’information de l’entreprise.
– L’autre demande en forte progression concerne la protection des environnements industriels. Nous observons une prise de conscience très nette des responsables informatiques et sécurité de la menace que peut représenter la présence d’anciens serveurs utilisant des versions obsolètes de systèmes d’exploitation sans aucun contrôle sur la politique de sécurité en place. Forte heureusement des solutions existent sur le marché et permettent aux Entreprises de superviser globalement ces anciens serveurs et d’intégrer ces derniers à sa politique de sécurité globale. La première étape à franchir pour les Directions Générales étant de faire coopérer les responsables des services IT et OT.
GS Mag : De quelle manière votre stratégie est-elle amenée à évoluer pour adresser ces enjeux ?
Alexandre Delcayre : Palo Alto Networks s’est toujours positionné sur la protection des environnements de type Cloud (privés ou publics) en permettant à ses clients de tirer profit de l’ensemble des fonctionnalités de pare-feu de nouvelles générations dans tout type de Cloud : privé, public et cela quelque-soit le fournisseur de service.
Depuis quelques mois, notre portefeuille produits s’est enrichi en accentuant ce focus avec par exemple l’acquisition de la solution Evident. Les objectifs sont de permettre de protéger tout type de Cloud de l’IaaS au SaaS mais aussi de permettre de garder le contrôle en continu sur les infrastructures déployées dans le cloud public : VM, containers ou stockage.
Pour ce qui est des environnements industriels, nous travaillons et avons fait des annonces sur 2 axes majeurs :
o Intégration forte avec les solutions de supervision de ce type d’environnements spécialisés et distribués afin d’automatiser la mise en place dynamique de politiques de sécurité lorsqu’une menace est détectée
o Palo Alto Networks Traps remplace les antivirus traditionnels par une approche de prévention multiméthodes qui sécurise les terminaux contre les logiciels malveillants connus et inconnus, ainsi que les failles, avant toute compromission du système (en particulier dans le cas d’anciennes versions de systèmes d’exploitation) tout en limitant au minimum sa consommation CPU et les tâches opérationnelles pour les équipes de sécurité
GS Mag : Avec l’entrée en vigueur du RGPD, la « security et la privacy by design » deviennent quasi incontournables. Quel sera votre positionnement en ce domaine ?
Alexandre Delcayre : Bien avant l’entrée en vigueur du RGPD (le 25 Mai dernier), et pour l’ensemble de nos offres de cybersécurité disponibles via le Cloud, nous étions déjà à même de garantir la localisation des données comme par exemple le fait qu’elles restent hébergées dans des Data Center Européens. Nous avons également fait auditer nos services cybersécurité disponibles via le Cloud par TRUSTArc®. L’objectif étant de documenter et informer nos clients mais aussi nos partenaires sur les usages et la gestion des flux de données (Journaux d’événements et Intelligence sur les menaces).
Chaque entreprise a la responsabilité d’évaluer sa propre conformité au RGPD, les risques potentiels auxquels elle est exposée et les menaces qui pèsent sur son réseau en tenant compte de « l’état de l’art ». Alors que la plupart des organisations croient qu’elles sont déjà en conformité avec ces nouvelles règles, la grande majorité a souvent une mauvaise compréhension du concept de cet « état de l’art », et n’a pas mis en place de processus ou d’indicateurs pour mesurer son adéquation avec le concept et ne réévalue pas sa position suffisamment souvent.
Nous savons que la conformité aux règles du RGPD ne repose pas uniquement sur des aspects techniques, toutefois, Palo Alto Networks grâce à sa Security Operating Platform est en mesure de contribuer fortement au respect de ce type de réglementation. Par exemple, avec notre solution Evident, nous permettons à nos clients de contrôler en continu le respect du RGPD, notamment sur les infrastructures déployées dans le Cloud Public à grande échelle.
GS Mag : Quel est votre message aux RSSI ?
Alexandre Delcayre : Concernant le quotidien, face aux menaces toujours croissantes et à la difficulté de trouver des experts, leur priorité doit être d’optimiser et d’automatiser les opérations autour de la cybersécurité.
Cela en limitant le nombre de solutions différentes installées en interne et en s’assurant d’une forte intégration des solutions de prévention et de détection avec l’ensemble des applications ou outils d’exploitation.
Pour ce qui est de la transformation numérique en cours, être force de proposition auprès des équipes d’innovation de type DevOps. Proposer de façon proactive des solutions permettant d’accélérer ces évolutions tout en gardant le contrôle sur la sécurité globale.
Enfin, ouvrir le champ des possibles tant sur les opportunités que sur les menaces.
Articles connexes:
- Stephan Ichac, 3M France : Les filtres de confidentialité, pour aller jusqu’au bout de la démarche RGPD
- Jacques de La Rivière, Gatewatcher : Pour mieux parer les attaques, il faut raisonner comme un Hacker !
- Vincent Meysonnet, Bitdefender : Le chiffrement des disques et la gestion des correctifs pour réduire la surface d’attaque
- Arnaud Cassagne, Newlode : La sécurité manuelle doit laisser place à la sécurité automatisée…
- Guillaume Gamelin, F-Secure France : en matière de cybersécurité, pensez services managés !
- Xavier Lefaucheux, WALLIX : Avec WALLIX, optez pour la cybersécurité simplifiée !
- Moncef Zid, NETSCOUT Arbor : La protection contre le DDoS doit devenir un sujet prioritaire pour les RSSI
- Ramyan Selvam, Juniper Networks : l’automatisation de la sécurité est un enjeu stratégique pour les entreprises
- Chardy N’DIKI, Centrify : « Zéro Trust » sécurise les accès business et les accès à hauts privilèges en tenant des différents contextes d’usage
- Laurent Lecroq, Forcepoint : Les solutions techniques ne sont plus suffisantes
- Pierre Calais, Qualys : Notre objectif est de fournir des outils proactifs pour renforcer les défenses avant l’attaque
- Sébastien Faivre, Brainwave : Nos solutions ont pour objectif d’aider les RSSI à y voir plus clair
- Coralie HERITIER, IDNOMIC : l’identité numérique agit comme un véritable catalyseur d’innovation
- Michael Vaeth, ForgeRock : les RSSI doivent avoir conscience de la nécessité de tenir compte des nouvelles normes de confidentialité et de consentement
- Stéphane Dahan, CEO de Securiview : Anticipez l’inattendu !
- Kevin POLIZZI, Jaguar Network : le cloud et la virtualisation sont en train de révolutionner les technologies de sécurité
- Fabien Corrard, Gfi Informatique : l’analyse de logs doit être laissée à des experts SIEM outillés !
- Hervé Rousseau,OPENMINDED : il est possible de faire des choix stratégiques et disruptifs qui vont présenter un rapport “coût/amélioration de la posture sécurité” efficient
- Edouard de Rémur, OODRIVE : les RSSI doivent valider le critère de sécurité des outils utilisés pour préserver les informations d’importance vitale ou stratégiques
- Eric Guillotin, Imperva : il est primordial d’évaluer les risques, détecter les menaces, prévenir et neutraliser les attaques
- Marie-Benoîte Chesnais, CA Technologies : la sécurité doit se fondre dans le décor !
- Jean-Nicolas Piotrowski, ITrust : n’attendez plus pour contrer les tentatives d’intrusion !
- Alexandre Souillé, Président d’Olfeo : Notre concept de sécurité positive permet de générer un environnement de confiance sur Internet
- Karim Bouamrane, Bitglass : Avec les CASB, les entreprises disposent d’une solution de choix pour protéger leurs données dans le Cloud
- Laurence Cozlin, NETSKOPE : Mieux vaut sécuriser les applications que de bloquer leurs accès
- Didier Guyomarc’h, ZSCALER : Du fait de ses mises à jours régulières, le Cloud vous protège contre les logiciels malveillants
- Matthieu Dierick, F5 : Rendez la sécurité de vos infrastructures plus agile, grâce à l’automatisation et l’orchestration
- Laurent Hausermann, SENTRYO : Les RSSI et les Responsables Sécurité doivent collaborer avec le monde industriel
- Jean-Christophe Mathieu, Siemens SAS : le facteur humain, clé de voûte de la sécurité des systèmes industriels
- Xavier Rousseau, Ixia : Les entreprises de déchiffrer le trafic et de tester leurs infrastructures
- Raphael Basset, ERCOM : Nos solutions de communications et de collaboration réconcilient efficacité, sécurité, confidentialité et souveraineté
- Ali Neil, Verizon : la sécurité devrait être une tâche courante et non pas une tâche effectuée une fois par an
- Jeremy Grinbaum, Box : Nous aidons les entreprises à prendre le contrôle de vos données tout en restant conforme aux législations en vigueur
- Laurent Marechal, McAfee : face à l’avènement du Cloud il faut maintenir les niveaux d’exigences existants en termes de sécurité et de conformité
- François Baraër, Cylance : l’Intelligence Artificielle est une révolution pour la cybersécurité !
- Cyrille Badeau, ThreatQuotient : L’efficacité de votre défense passe par l’amélioration de la collaboration entre services et par la capitalisation sur le renseignement
- Théodore-Michel Vrangos, I-TRACING : le RSSI doit s’adapter en amont à la stratégie de l’entreprise et lui apporter ses expertises
- Frédéric Bénichou : il est urgent de passer à des solutions de nouvelles générations pour protéger le poste de travail
- Fabrice Clerc, 6CURE : les entreprises prennent peu à peu conscience de la menace engendrée par les DDoS
- Emmanuel Jacque, SAS : Innover plus vite que les fraudeurs ou les cybercriminels
- Ghaleb Zekri, VMware : La virtualisation permet de mieux sécuriser vos applications
- Daniel Bénabou et Daniel Rezlan, IDECSI : Notre ADN est depuis notre création centré sur l’apport de solutions pensées pour les équipes sécurité
- Julien Tarnowski, ForeScout Technologies : La sécurité de votre réseau local et sites distants passe avant tout par la visibilité de tous les devices
- Christian Pijoulat, Logpoint : Notre SIEM offre une vision claire des dépenses grâce à sa tarification à l’IP
- Lucie Loos, Nameshield : Nous souhaitons accompagner et conseiller les RSSI et DSI dans la mise en place de leur stratégie de sécurité .
- Michel Lanaspèze, SOPHOS : Les RSSI et les Responsables Sécurité doivent collaborer avec le monde industriel
- Karl Buffin, Skybox Security : vers une vision proactive et totale de la surface d’attaque
- Laurent Cayatte, Metsys : « Security Excellence Center », le service de sécurité managé de Metsys
- Alain Dubas, CISCO : devant la recrudescence des attaques, les RSSI et DSI doivent s’équiper de solutions intégrées et réactives
- Emmanuel Gras, Alsid : les infrastructures Active Directory sont le point névralgique de vos systèmes d’information
- Sébastien Gest, Vade Secure : le phishing représente un véritable fléau pour les entreprises
- Thierry Brengard, CenturyLink : il est plus facile d’agir lorsqu’on connait les risques
- Didier Wylomanski, Gemalto : protection et contrôle des données, quelle stratégie adopter ?
- Arnaud Gallut, Ping Identity : ne négligez pas la sécurité de vos API !
- Bastien Bobe, Lookout : le mobile apparaît dorénavant comme le maillon faible de la chaîne
- Hervé Liotaud, SailPoint : la gouvernance des identités permet de lutter contre les menaces tout en respectant les obligations réglementaires de conformité
- Bernard Montel, RSA : le tryptique « Logs, réseau, poste » est crucial
- Vincent Merlin, Proofpoint : l’humain doit être le point central de toute politique de sécurité
- Gaël Kergot, ServiceNow : De la réponse à incidents de sécurité au suivi de la conformité et des risques
- Matthieu Bonenfant, Stormshield : Nous défendons une vision résolument Européenne avec à la fois plus de protection et de transparence
- Julien Cassignol, One Identity : En matière d’IAM les RSSI doivent pratiquer la politique des petits pas
- Erwan Jouan et Nicolas Liard, Tufin : la culture DevOps a fait évoluer le modèle de la cybersécurité
- Cyrille Barthélémy, PDG d’Intrinsec : du SOC à la Cyber Threat Intelligence
- Rémi Fournier et Eric Derouet, Synetis : Nous souhaitons aider les RSSI dans la maîtrise des risques liés au numérique
- Grégory Cardiet, Vectra : l’IA peut créer de plus en plus de valeur pour les RSSI et leurs organisations
- Gérôme Billois, Wavestone : RSSI, positionnez-vous aussi comme le responsable de la sécurité des données de vos clients !
- David Grout, FireEye : La sécurité doit se baser sur l’étude du risque métier et la connaissance des attaquants et de leurs techniques
- Jan Van Vliet, Digital Guardian : placez vos données au centre de votre sécurité
- Mathieu Rigotto, IMS Networks : Connaitre sa surface d’attaque pour réduire les risques
- Antoine Coutant, Systancia : il est essentiel de pouvoir détecter une attaque externe ou interne pour être en capacité de réagir