Gaël Kergot, ServiceNow : De la réponse à incidents de sécurité au suivi de la conformité et des risques
octobre 2018 par Marc Jacob
Pour sa première participation aux Assises de la Sécurité, ServiceNow présentera l’ensemble de sa gamme de solutions sur la réponse à incidents de sécurité et vulnérabilités et le suivi de la conformité et des risques. Gaël Kergot, Security, Risk & Compliance Product Sales Executive chez ServiceNow présente sa stratégie.
Global Security Mag : Qu’allez-vous présenter à l’occasion des Assises de la Sécurité ?
Gaël Kergot : Avant tout, il s’agira de la première participation de ServiceNow aux Assises de la Sécurité. L’occasion pour nous d’échanger avec les RSSI autour des deux sujets que nous couvrons : la réponse à incidents de sécurité et vulnérabilités et le suivi de la conformité et des risques (souvent nommée « GRC » dans le milieu). Ces thématiques sont traitées respectivement par deux applications dédiées : Security Operations et Governance, Risk and Compliance.
Les participants pourront découvrir ces applications au travers notre témoignage client à l’atelier ServiceNow du 12/12 à 12h (voir ci-après), notre participation aux TechLabs de Newlode et en venant nous rencontrer sur le stand 101.
GS Mag : Quel sera le thème de votre conférence cette année ?
Gaël Kergot : La sécurité opérationnelle : accélérer la réponse et améliorer le pilotage. Ces vingt dernières années, le secteur a bâti des systèmes de protection et de détection ; un investissement ô combien nécessaire, le challenge étant maintenant d’en tirer parti. A quoi bon recevoir des rapports présentant des milliers de vulnérabilités si, in fine, on est incapable de suivre efficacement leur remédiation ? De baisser le risque opérationnel ? Les alertes arrivant de toutes parts, il est très difficile pour les équipes sécurité d’avoir une vision unifiée de tous ces problèmes, de comprendre lesquels impactent les systèmes les plus critiques de l’entreprise et d’organiser les processus de réponse/remédiation avec les opérations IT.
Notre atelier traitera de ce thème, avec le retour d’expérience d’un acteur majeur de l’économie française utilisant notre application Security Operations.
GS Mag : Quelles sont les principales menaces que vous avez pu identifier en 2018 ?
Gaël Kergot : La principale menace que nous identifions c’est le manque de d’efficacité dans les processus de réponse et de remédiation.
Pour illustrer cela je citerais l’étude « State of Vulnerability Response » réalisée par Ponemon en 2018 : la sécurité perd en moyenne 12 jours à coordonner les activités de patching (remédiation de vulnérabilité) entre les différentes équipes. Pire : 57% des victimes l’ont été en raison d’une vulnérabilité pour laquelle un correctif était disponible… et 34% d’entre elles se savaient déjà vulnérables.
Conséquences : d’une part on réduit le périmètre de surveillance en se focalisant sur les assets les plus critiques/exposées – ceci laissant des zones entières des SI sans surveillance, de l’autre 64 % des répondants à l’étude ont prévu de recruter des ressources dédiées au suivi des vulnérabilités sur les 12 prochains mois.
Mais est-ce que recruter plus de personnes peut régler le problème ? Et pour faire quoi ? Pour réaliser des tâches manuelles, répétitives, chronophages, sans valeur et non adaptées aux volumes considérés ? Ce n’est pas viable : les ressources spécialisées en sécurité sont rares et chères, autant les occuper à des choses intéressantes au risque de les voir quitter les équipes rapidement pour chercher un job plus valorisant.
GS Mag : Quid des besoins des entreprises ?
Gaël Kergot : Entre autres, nous pensons que les entreprises devront casser le silo IT/sécurité : partager une cartographie commune et à jour des assets, applications, etc. est essentiel (et ce n’est pas ServiceNow qui le dit, mais l’ANSSI, ISO, etc.) ; limiter le nombre d’outils utilisés pour faciliter les interactions entre départements, l’assignation de tâches et le suivi des actions ; formaliser les processus, automatiser, améliorer la productivité et la satisfaction des équipes.
GS Mag : De quelle manière votre stratégie est-elle amenée à évoluer pour adresser ces enjeux ?
Gaël Kergot : ServiceNow est une plateforme supportant un ensemble de fonctions nécessaires à la gestion de tous types de demandes. Plus particulièrement dans le monde de la sécurité, un incident de sécurité peut être résumé à une demande de remédiation, une vulnérabilité une demande de correction, une déviance à une politique de sécurité à une analyse de risque, etc.
Malgré ces similarités, la sécurité possède des exigences et particularités propres :
o L’autonomie - Les équipes sécurité ont besoin de travailler sur leur application (Security Operations), y configurer leurs processus, leurs tableaux de bords, etc. et ce sans dépendre des équipes IT et/ou de l’atterrissage (ou non) du projet ITSM.
o La confidentialité -Les incidents de sécurité et les vulnérabilités sont des informations hautement sensibles dont seules les personnes habilitées peuvent avoir connaissance, bien que leur remédiation incombe souvent aux équipes IT.
o La méthodologie - Les méthodes et procédures recommandées et utilisées par la sécurité diffèrent d’ITIL. L’analyse, la mise en quarantaine, l’éradication de la menace sont les priorités, pas la qualité et le temps de remise en service.
o Les outils - La sécurité interagit avec de nombreux outils de sécurité (SIEM/SOC, scanners, etc.) et sources d’informations internes et externes (Threat Intelligence, documents de référence ISO, COBIT, etc.) qui nécessitent des intégrations particulières.
C’est pour ces raisons que ServiceNow a investi ces 4 dernières années et met à la disposition de ses clients deux applications entièrement dédiées au besoin propre de la sécurité – Security Operations et GRC – qui poursuivent ces deux objectifs :
o Concilier les exigences de la sécurité avec la collaboration avec l’entreprise étendue
o Améliorer l’efficacité des équipes de sécurité opérationnelles
o Baisser significativement les risques opérationnels
GS Mag : Avec l’entrée en vigueur du RGPD, la « Security et la Privacy by design » deviennent quasi incontournables. Quel sera votre positionnement en ce domaine ?
Gaël Kergot : Les clients ayant investi dans ServiceNow peuvent capitaliser sur leurs investissements et répondre à une grande partie des exigences du RGPD. Dès à présent, notre plateforme et applications permettent de couvrir un nombre important de cas d’usages directement liés à l’application du règlement, comme par exemple :
o Registre des données et des traitements, liens avec les applications, assets, etc.
o Gestion de la conformité aux exigences GDPR (contrôles, questionnaires, etc.).
o Évaluations (DPIA) et enchainement des actions nécessaires.
o Gestion des risques associés au règlement, définition et suivi des actions de mitigation.
o Processus d’escalade en cas de fuite de données (72 heures).
o Gestion des risques fournisseurs, contrôles et suivi de la remédiation.
o Pilotage global et tableaux de bords pour le Data Privacy Officer.
o Subject Access Requests (SAR) : collecte et gestion des consentements, droit à l’oubli, etc.
GS Mag : Quel est votre message aux RSSI ?
Gaël Kergot : Si votre entreprise est déjà utilisatrice de ServiceNow, il est indispensable que vous passiez nous voir aux Assises (stand 101) !
Articles connexes:
- Stephan Ichac, 3M France : Les filtres de confidentialité, pour aller jusqu’au bout de la démarche RGPD
- Jacques de La Rivière, Gatewatcher : Pour mieux parer les attaques, il faut raisonner comme un Hacker !
- Vincent Meysonnet, Bitdefender : Le chiffrement des disques et la gestion des correctifs pour réduire la surface d’attaque
- Arnaud Cassagne, Newlode : La sécurité manuelle doit laisser place à la sécurité automatisée…
- Guillaume Gamelin, F-Secure France : en matière de cybersécurité, pensez services managés !
- Xavier Lefaucheux, WALLIX : Avec WALLIX, optez pour la cybersécurité simplifiée !
- Moncef Zid, NETSCOUT Arbor : La protection contre le DDoS doit devenir un sujet prioritaire pour les RSSI
- Ramyan Selvam, Juniper Networks : l’automatisation de la sécurité est un enjeu stratégique pour les entreprises
- Chardy N’DIKI, Centrify : « Zéro Trust » sécurise les accès business et les accès à hauts privilèges en tenant des différents contextes d’usage
- Laurent Lecroq, Forcepoint : Les solutions techniques ne sont plus suffisantes
- Pierre Calais, Qualys : Notre objectif est de fournir des outils proactifs pour renforcer les défenses avant l’attaque
- Sébastien Faivre, Brainwave : Nos solutions ont pour objectif d’aider les RSSI à y voir plus clair
- Coralie HERITIER, IDNOMIC : l’identité numérique agit comme un véritable catalyseur d’innovation
- Michael Vaeth, ForgeRock : les RSSI doivent avoir conscience de la nécessité de tenir compte des nouvelles normes de confidentialité et de consentement
- Stéphane Dahan, CEO de Securiview : Anticipez l’inattendu !
- Kevin POLIZZI, Jaguar Network : le cloud et la virtualisation sont en train de révolutionner les technologies de sécurité
- Fabien Corrard, Gfi Informatique : l’analyse de logs doit être laissée à des experts SIEM outillés !
- Hervé Rousseau,OPENMINDED : il est possible de faire des choix stratégiques et disruptifs qui vont présenter un rapport “coût/amélioration de la posture sécurité” efficient
- Edouard de Rémur, OODRIVE : les RSSI doivent valider le critère de sécurité des outils utilisés pour préserver les informations d’importance vitale ou stratégiques
- Eric Guillotin, Imperva : il est primordial d’évaluer les risques, détecter les menaces, prévenir et neutraliser les attaques
- Marie-Benoîte Chesnais, CA Technologies : la sécurité doit se fondre dans le décor !
- Jean-Nicolas Piotrowski, ITrust : n’attendez plus pour contrer les tentatives d’intrusion !
- Alexandre Souillé, Président d’Olfeo : Notre concept de sécurité positive permet de générer un environnement de confiance sur Internet
- Karim Bouamrane, Bitglass : Avec les CASB, les entreprises disposent d’une solution de choix pour protéger leurs données dans le Cloud
- Laurence Cozlin, NETSKOPE : Mieux vaut sécuriser les applications que de bloquer leurs accès
- Didier Guyomarc’h, ZSCALER : Du fait de ses mises à jours régulières, le Cloud vous protège contre les logiciels malveillants
- Matthieu Dierick, F5 : Rendez la sécurité de vos infrastructures plus agile, grâce à l’automatisation et l’orchestration
- Laurent Hausermann, SENTRYO : Les RSSI et les Responsables Sécurité doivent collaborer avec le monde industriel
- Jean-Christophe Mathieu, Siemens SAS : le facteur humain, clé de voûte de la sécurité des systèmes industriels
- Xavier Rousseau, Ixia : Les entreprises de déchiffrer le trafic et de tester leurs infrastructures
- Raphael Basset, ERCOM : Nos solutions de communications et de collaboration réconcilient efficacité, sécurité, confidentialité et souveraineté
- Ali Neil, Verizon : la sécurité devrait être une tâche courante et non pas une tâche effectuée une fois par an
- Jeremy Grinbaum, Box : Nous aidons les entreprises à prendre le contrôle de vos données tout en restant conforme aux législations en vigueur
- Laurent Marechal, McAfee : face à l’avènement du Cloud il faut maintenir les niveaux d’exigences existants en termes de sécurité et de conformité
- François Baraër, Cylance : l’Intelligence Artificielle est une révolution pour la cybersécurité !
- Cyrille Badeau, ThreatQuotient : L’efficacité de votre défense passe par l’amélioration de la collaboration entre services et par la capitalisation sur le renseignement
- Théodore-Michel Vrangos, I-TRACING : le RSSI doit s’adapter en amont à la stratégie de l’entreprise et lui apporter ses expertises
- Frédéric Bénichou : il est urgent de passer à des solutions de nouvelles générations pour protéger le poste de travail
- Fabrice Clerc, 6CURE : les entreprises prennent peu à peu conscience de la menace engendrée par les DDoS
- Emmanuel Jacque, SAS : Innover plus vite que les fraudeurs ou les cybercriminels
- Ghaleb Zekri, VMware : La virtualisation permet de mieux sécuriser vos applications
- Daniel Bénabou et Daniel Rezlan, IDECSI : Notre ADN est depuis notre création centré sur l’apport de solutions pensées pour les équipes sécurité
- Alexandre Delcayre, Palo Alto Networks : Il faut optimiser et automatiser les opérations autour de la cybersécurité
- Julien Tarnowski, ForeScout Technologies : La sécurité de votre réseau local et sites distants passe avant tout par la visibilité de tous les devices
- Christian Pijoulat, Logpoint : Notre SIEM offre une vision claire des dépenses grâce à sa tarification à l’IP
- Lucie Loos, Nameshield : Nous souhaitons accompagner et conseiller les RSSI et DSI dans la mise en place de leur stratégie de sécurité .
- Michel Lanaspèze, SOPHOS : Les RSSI et les Responsables Sécurité doivent collaborer avec le monde industriel
- Karl Buffin, Skybox Security : vers une vision proactive et totale de la surface d’attaque
- Laurent Cayatte, Metsys : « Security Excellence Center », le service de sécurité managé de Metsys
- Alain Dubas, CISCO : devant la recrudescence des attaques, les RSSI et DSI doivent s’équiper de solutions intégrées et réactives
- Emmanuel Gras, Alsid : les infrastructures Active Directory sont le point névralgique de vos systèmes d’information
- Sébastien Gest, Vade Secure : le phishing représente un véritable fléau pour les entreprises
- Thierry Brengard, CenturyLink : il est plus facile d’agir lorsqu’on connait les risques
- Didier Wylomanski, Gemalto : protection et contrôle des données, quelle stratégie adopter ?
- Arnaud Gallut, Ping Identity : ne négligez pas la sécurité de vos API !
- Bastien Bobe, Lookout : le mobile apparaît dorénavant comme le maillon faible de la chaîne
- Hervé Liotaud, SailPoint : la gouvernance des identités permet de lutter contre les menaces tout en respectant les obligations réglementaires de conformité
- Bernard Montel, RSA : le tryptique « Logs, réseau, poste » est crucial
- Vincent Merlin, Proofpoint : l’humain doit être le point central de toute politique de sécurité
- Matthieu Bonenfant, Stormshield : Nous défendons une vision résolument Européenne avec à la fois plus de protection et de transparence
- Julien Cassignol, One Identity : En matière d’IAM les RSSI doivent pratiquer la politique des petits pas
- Erwan Jouan et Nicolas Liard, Tufin : la culture DevOps a fait évoluer le modèle de la cybersécurité
- Cyrille Barthélémy, PDG d’Intrinsec : du SOC à la Cyber Threat Intelligence
- Rémi Fournier et Eric Derouet, Synetis : Nous souhaitons aider les RSSI dans la maîtrise des risques liés au numérique
- Grégory Cardiet, Vectra : l’IA peut créer de plus en plus de valeur pour les RSSI et leurs organisations
- Gérôme Billois, Wavestone : RSSI, positionnez-vous aussi comme le responsable de la sécurité des données de vos clients !
- David Grout, FireEye : La sécurité doit se baser sur l’étude du risque métier et la connaissance des attaquants et de leurs techniques
- Jan Van Vliet, Digital Guardian : placez vos données au centre de votre sécurité
- Mathieu Rigotto, IMS Networks : Connaitre sa surface d’attaque pour réduire les risques
- Antoine Coutant, Systancia : il est essentiel de pouvoir détecter une attaque externe ou interne pour être en capacité de réagir