Dagobert Levy, TANIUM : Les RSSI doivent passer de l’image du blocker à celui d’enabler !
octobre 2022 par Marc Jacob
Pour les Assises, Tanium présentera deux innovations Tanium Insight et Tanium Benchmark. Pour Dagobert Levy, VP South EMEA chez TANIUM Les RSSI doivent passer de l’image du blocker à celui d’enabler !
Global Security Mag : Qu’allez-vous présenter à l’occasion de l’édition 2022 des Assises ?
Dagobert Levy : Tanium continue de se développer et d’investir autour de trois principaux axes :
1/ La fourniture de données. La plateforme Tanium est à la fois un fournisseur et un récepteur de données, en temps réel, sur l’ensemble des endpoints. Ce sont ces données tangibles et fiables qui permettent aux dirigeants et aux responsables de prendre les bonnes décisions.
2/ Tanium, grâce à ses capacités uniques de visibilité et de contrôle en temps réel sur l’ensemble des endpoints – connus ou non – d’un système d’information, permet aux responsables de mettre en place et d’entretenir une cyberhygiène. Que ce soit pour la recherche, l’indentification ou le patching, la plateforme Tanium met à disposition toujours plus de capacités, de manière très simple, pour conserver la maitrise de son parc informatique. Cette visibilité et ce contrôle permettent également de connaitre sa position en matière de risque, par exemple en étant capable de mesurer si une organisation est exposée à une faille zero-day, de circonscrire une compromission, en isolant les postes concernées, et de procéder à la remédiation en reprenant rapidement le contrôle des machines incriminées.
3/ Le troisième axe de notre développement est le renforcement de notre partenariat avec Microsoft sur 2 niveaux.
Au niveau technologique : Tanium fournit des données à Azure Sentinel de telle façon à ce que Microsoft puisse tirer le meilleur de ses outils de forensics et d’analyse, en s’appuyant sur des données fiables fournies par Tanium et ce, à très grande échelle. Ce partenariat permet également de renforcer le pilotage et l’amélioration des outils Microsoft, avec un approfondissement de l’intégration avec Defender et Intune. Par ailleurs, nous allons présenter une nouvelle intégration à Microsoft Ignite autour du Zero Trust et de la conformité.
Au niveau stratégique : nous développons notre écosystème de partenaires, et cette année nous réalisons un focus sur Microsoft. D’ailleurs, la plateforme Tanium est désormais disponible sur l’Azure Marketplace.
Aux Assises, nous allons présenter deux innovations. La première concerne Tanium Insight, c’est-à-dire la capacité de Tanium à aller toujours plus loin dans la visibilité et montrer comment on peut utiliser cette visibilité pour résoudre des problèmes immédiatement.
La seconde porte sur Tanium Benchmark, qui s’appuie sur les retours des clients Tanium pour se positionner et évaluer sa posture de sécurité, de conformité etc. C’est un outil de comparaison qui permet à nos clients de se situer par rapport à leur marché.
Nous continuons bien sûr d’innover pour optimiser et fournir à nos clients des services toujours plus performants.
GS Mag : Quels sont les points forts de la solution que vous allez présenter ?
Dagobert Levy : Pour Tanium Insight, comme je viens de l’expliquer, il s’agit d’augmenter la capacité d’aller plus loin dans la visibilité et de montrer comment on peut utiliser cette visibilité pour résoudre des problèmes immédiatement.
Pour Tanium Benchmark, c’est la capacité à être capable de s’évaluer, à un instant T mais aussi dans le temps, et donc de pouvoir mesurer ce qui a été accompli en matière de posture de sécurité et de gestion du risque.
D’ailleurs, Tanium investit beaucoup pour lutter contre l’idée reçue qui tend à dire qu’un agent sur un endpoint est forcément consommateur de ressources et de temps. C’est un point très important pour nous, d’autant plus qu’il est faux. Au contraire, l’agent Tanium est économe en ressources, et est capable de réaliser tout seul ce qui nécessiterait plusieurs agents mono tâche.
GS Mag : De quelle manière votre stratégie est-elle amenée à évoluer pour aider les entreprises à lutter contre les cybermenaces ?
Dagobert Levy : En fait, il y a trois choix de positionnement stratégiques qui s’offraient à Tanium dans le cadre de la lutte contre les cybermenaces :
La prévention, c’est-à-dire être en capacité de faire les bons choix pour faire en sorte que les attaques n’arrivent pas. La réaction, qui correspond à la capacité à réagir en cas de problème et donc de remédier à la crise. Et enfin, la protection des endpoints par blocage, anti-virus etc.
Tanium s’est toujours concentré à développer son expertise et ses solutions autour de la prévention et de la réaction. Nous ne comptons pas nous positionner sur la protection des endpoints par anti-virus.
Nous nous focalisons principalement sur la capacité à fournir à nos clients des solutions pour la prévention, notamment via l’amélioration de leur cyber-hygiène, et pour la réaction/remédiation.
Nous laissons le blocage des menaces aux spécialistes de ces technologies. Nous sommes complémentaires avec nos expertises en prévention et en résolution de crises. C’est ce que nous voyons de plus en plus chez nos clients.
Les clients ne veulent plus acheter une solution pour faire face à une seule et unique menace. Ils sont beaucoup plus enclins à revenir aux fondamentaux afin de mettre en place une meilleure posture globale de sécurité. C’est un peu comme comparer l’utilisation d’un médicament pour soigner un symptôme en particulier, par exemple l’hypertension et adopter une hygiène de vie saine en s’appuyant sur la nourriture, le sommeil, le sport, etc.
GS Mag : Quels sont vos conseils en la matière, et plus globalement pour limiter les risques ?
Dagobert Levy : En premier lieu, il faut se doter d’une capacité à identifier le risque, puis à le mesurer. Ensuite, il faut évaluer le meilleur rapport, dans les actions que l’on peut mettre en place, l’efficacité à faire baisse le niveau de risque. Cela varie d’une organisation à une autre, en fonction de ses spécificités, de son marché et des outils existants.
Par exemple, on peut se retrouver dans une situation où tous les postes sont vulnérables à un certain type d’attaque, mais si les outils de protection (anti-virus, firewalls) sont bien configurés, ces postes ne seront pas impactés. Dans ce cas, est-il vraiment utile de travailler sur cette vulnérabilité ? Il vaut mieux concentrer ses ressources sur les problèmes que les outils de sécurité existants ne traitent pas.
Il faut donc être capable, lorsque l’on apprend l’existence d’un nouveau problème, d’évaluer si l’on est vulnérable et à quel point l’on risque d’être impacté. Dans le contexte actuel où la pénurie des ressources se fait sentir, la priorisation des actions est un élément clé.
Pour parvenir à limiter les risques et préserver les ressources pour les actions prioritaires de l’entreprise, il faut développer l’automatisation des tâches à faible valeur ajoutée.
Il est également important d’avoir une gouvernance forte en matière de gestion des risques. Sans un réel appui de la direction, les actions ne seront pas complètement mises en œuvre. Par exemple, pour une campagne de patching qui fait souvent l’objet de critiques de certains départements métiers en raison des éventuels ralentissements ou interruptions de service, il est très important que la direction donne son appui. Connaissant l’importance du patching pour limiter les risques, cet appui est d’autant plus crucial pour s’assurer du bon déploiement de la campagne.
Autre point important dans la limitation des risques : être capable de mesurer la progression de la gestion du risque. Il faut donc se fixer des objectifs et être capable de mesurer leur atteinte ou non. Il faut donc monitorer la gestion des risques. Ceci permet notamment d’éviter « l’essoufflement » des directions informatiques face à ce qui est perçu comme « un puits sans fin ».
GS Mag : Enfin, quel message souhaitez-vous faire passer aux RSSI ?
Dagobert Levy : Certaines technologies permettent d’avoir une approche plus consensuelle, plus transverse que d’autres. C’est le cas des technologies Tanium, qui peuvent vous aider à devenir un ‘enabler’ pour chaque entité de votre organisation. Vous allez devenir un vecteur d’amélioration, car vous allez pouvoir les former et les aider à améliorer leur quotidien. Passons de l’image du blocker à celui d’enabler !
Articles connexes:
- Vladimir Kolla, Founder de Patrowl : il est essentiel de simplifier la cybersécurité pour les RSSI
- Maxime Alay-Eddine, Cyberwatch : La pertinence de l’offre française devait inciter les RSSI à étudier de près les solutions du groupement Hexatrust
- Christian d’Orival, CryptoNext Security : La migration post quantique est en marche
- Lionel Doumeng, WithSecure : Nous avons changé de nom pour créer les solutions adaptées à la co-sécurité
- Pierre-Yves Hentzen, CEO de Stormshield : nous nous tenons auprès des RSSI pour les aider à protéger les les biens comme les personnes lorsqu’il s’agit de risques industriels
- Olivier Tireau, SentinelOne : Les technologies sont essentielles mais la cybersécurité, c’est avant tout un sport d’équipe !
- David Grout, Mandiant : Le challenge le plus important pour les RSSI reste de démontrer le bien-fondé des investissements
- Benjamin Leroux, Advens : Nous devons unir nos forces et nos talents pour renverser le rapport de force entre attaquants et défenseurs
- Giuseppe Brizio, Qualys Technologies SA : L’approche de la cybersécurité doit être basée sur l’analyse des risques et les impacts en cas de cyberattaques réussies
- Thomas Manierre, BeyondTrust : Nous pouvons travailler conjointement avec les RSSI et les équipes concernées
- Gerald Delplace, Imperva : Le défi pour les entreprises sera d’obtenir une véritable visibilité et un contrôle de leurs données dans différents environnements
- Bertrand De Labrouhe, Gigamon : face aux menaces, la visibilité est un des leviers principaux de l’atténuation du risque de ransomware
- Jean-Michel Tavernier, ARMIS : les entreprises ont besoin de connaitre l’ensemble de leur réseau
- Rémi Habraken, SYNETIS : Quand on construit sa feuille de route sécurité, il faut conserver un équilibre Technologie - People - Process
- Théodore-Michel Vrangos, I-TRACING : Notre objectif est de délivrer une sécurité avant tout opérationnelle
- Christian Guyon, Forcepoint : Le SASE est dans toutes les têtes et toutes les communications
- Laurent Tombois, Bitdefender : les entreprises doivent adopter des capacités de détection et de réponse
- Julian Gouez, HelpSystems : Les entreprises ont besoin d’une protection complète contre un large éventail de menaces
- Fatima Mesdour, Pentera : Les RSSI doivent « Révolutionner le processus de tests en cybersécurité »
- Olivier Spielmann Kudelski Security : la SSI est un travail d’équipe de confiance
- Alexandre Souillé, Président d’Olfeo : Nous souhaitons redonner de la sérénité aux DSI et RSSI dont l’anxiété s’accroît face à la menace omniprésente
- Nicolas Arpagian, Trend Micro : l’amélioration du pilotage de la SSI permet d’améliorer la conformité
- Clément Longépé, Make IT Safe : La cybersécurité et la conformité constituent de réels enjeux business
- Lucie Loos, Nameshield : Il est crucial de rappeler que le nom de domaine est la porte d’entrée sur le web
- Ghaleb Zekri, VMware France : le bien-être des salariés est une priorité que les RSSI devront prendre en considération
- Benoit Grunemwald, ESET : La connaissance de la menace et des acteurs malveillants est cruciale dans l’établissement de sa stratégie de défense et d’investissement
- Olivier Mélis, Checkmarx : Il est nécessaire d’inclure la sécurité très en amont du processus de développement, automatiser les contrôles tout au long du cycle
- Hervé Liotaud, SailPoint : Les programmes d’identités doivent être considérés comme un projet pleinement sécuritaire
- Arnaud Le Hung, BlackBerry : Les entreprises de sécuriser aussi les appareils considérées comme étant « hors de leur portée immédiate »
- Bernard Debauche, Systancia : La cybersécurité est une affaire globale de la gouvernance, aux risques, jusqu’aux les processus et outils
- Loïc Guézo, Proofpoint : La communication entre les RSSI et le conseil d’administration doit être plus que jamais mise en avant
- Jérôme Notin, www.cybermalveilance.fr : N’hésitez pas à faire parler de www.cybermalveillance.fr autour de vous, dans votre entourage tant professionnel que personnel !
- Daniel Benabou et Daniel Rezlan IDECSI : Notre promesse est de fournir une offre globale sur la sécurité des données
- Jean-Pierre Barré, WALLIX : Aujourd’hui, le PAM n’est pas un luxe, ou une option, c’est un prérequis
- Boris Lecoeur, Cloudflare : Nous souhaitons fournir aux RSSI une solution de cybersécurité tellement simple à implémenter et efficace face aux menaces, qu’elle s’en fait oublier
- Grégory Mauguin, SysDream : L’essence même de la SSI consiste à faire reposer la stratégie cyber sur une analyse de risques
- Eric Fries, Allentis : Devant la complexité des menaces, les RSSI doivent gérer leurs priorités dans le bon ordre
- Olivier Morel, Inetum Software– Cybersecurity Solutions : Nous constatons une prise de conscience de la nécessité de protéger les identités et les accès sur le terrain
- Bernard Montel, Tenable : les entreprises doivent avoir une approche proactive, une hygiène cyber pour réduire le risque
- Nicolas Groh, Rubrik : le stockage est devenu le point central de l’entreprise et fédère les différentes fonctions de l’entreprise
- Frédéric Grelot, GLIMPS : Nous proposons une « eXtended Malware Analysis Platform » pour accompagner les RSSI dans leur stratégie de rationalisation des produits de cybersécurité
- Thiébaut Meyer, Google Cloud : Ne considérez le cloud public comme un risque mais comme une véritable opportunité pour la stratégie de cybersécurité
- Sumedh Thakar President et CEO de Qualys : Nous aidons les organisations à gérer les risques cyber, grâce à une plateforme unifiée qui permet de les mesurer, prioriser, et les contrer
- Xavier Mathis, Okta France : les RSSI doivent poursuivre leurs efforts de sensibilisation des COMEX aux problématiques de sécurité
- Les Assises 2022 : Pleins feux sur la Cyber assurance !