Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Péter Gyöngyösi, Balabit : Automatisez les processus pour vous concentrer sur les vrais problèmes

octobre 2016 par Marc Jacob

Pour sa cinqième participation aux Assises de la Sécurité, Balabit a décidé de réaliser des démonstrations en live durant lesquelles elle montrera comment piéger des attaquants et utilisateurs internes malveillants à l’aide de solutions d’analyse du comportement des utilisateurs. En effet, les nouvelles évolutions des solutions de Balabit intègrent entre autre de l’identification biométrique. Péter Gyöngyösi, Chef de Produit de Blindspotter chez Balabit, considère que les DSI doivent se tourner vers des solutions qui permettent d’automatiser les processus et laissent aux équipes sécurité de se concentrer sur les vrais problèmes.

Global Security Mag : Qu’allez-vous présenter aux Assises de la Sécurité ?

Péter Gyöngyösi : Nous participons aux Assises de la Sécurité depuis 5 ans. Lors des précédentes éditions nous avons constaté que les professionnels que nous rencontrons apprécient particulièrement les détails techniques complets ainsi que des suggestions de bonnes pratiques autour de la résolution de leurs problématiques de sécurité. C’est pourquoi cette année, nous avons décidé de réaliser une démonstration live dans laquelle nous allons démontrer comment piéger des attaquants et utilisateurs internes malveillants à l’aide de solutions d’analyse du comportement des utilisateurs. Cette démonstration aura lieu durant notre atelier le vendredi 7 octobre à 10h.
Le public assistera à notre manière de reconnaître des activités d’utilisateur inhabituelles par rapport à leur base de référence personnelle et notre capacité à identifier si l’activité a réellement été menée par l’utilisateur prétendu ou s’il s’agit d’un attaquant tentant d’accéder à des données sensibles en détournant un compte d’utilisateur légitime. De nombreux outils de sécurité œuvrent à empêcher des failles de données en contraignant les utilisateurs dans l’exécution de leurs fonctions, mais nous pouvons démontrer comment le faire sans impacter les opérations quotidiennes.

Tout au long de l’événement, nous accueillerons également les visiteurs sur notre stand (#600). Nous les inviterons à découvrir comment nous utilisons les identifications biométriques, telles que les vitesses de frappe sur le clavier ou les caractéristiques de mouvement de souris, dans le but d’assurer une authentification continue des utilisateurs.

GS Mag : Quel sera le thème de votre conférence cette année ?

Péter Gyöngyösi : Les professionnels de la sécurité informatique font face à des enjeux majeurs aujourd’hui : parmi les plus grandes entreprises, certaines déploient pratiquement 200 solutions de sécurité différentes, sans pour autant contrer le nombre croissant de failles importantes. Les entreprises traitant des données privées ou de nature sensible, de toute taille et de tout secteur, doivent être protégées en temps réel contre les menaces posées par le détournement des comptes à haut risque et à privilège - les raisons principales pour les violations de données les plus coûteuses et douloureuses L’ancienne notion de périmètre, qui vise à faire que les malfaiteurs restent dehors, n’est plus efficace, étant donné que les utilisateurs sont actuellement le nouveau périmètre. Les outils d’authentification existants sont utiles pour l’administration IT, mais ne savent pas empêcher une violation de données. Même les technologies d’authentification multifactorielles sont impuissantes contre une fuite de données : une fois l’utilisateur authentifié (avec des identifiants volés, par exemple), il est libre de faire ce qu’il veut jusqu’à la fin de la session. Les solutions de sécurité traditionnelles oublient l’angle mort qui est le lien le plus important - l’analyse comportementale. Le comportement de chaque utilisateur étant unique, le comportement devient ainsi la nouvelle authentification.

Cette année nous allons partager nos expériences sur comment les entreprises peuvent exploiter des sources de données différentes en lien avec leurs utilisateurs, et comment traiter des quantités importantes de données avec des algorithmes d’apprentissage automatiques. Notre solution d’analyse du comportement des utilisateurs, aussi capable d’analyser l’activité des utilisateurs à privilèges sur la couche réseau, a fait partie des premières technologies de son domaine à l’édition des Assises de la Sécurité d’il y a deux ans. Nous avons maintenant le plaisir de présenter au même public nos succès, à côté de nos derniers développements.

GS Mag : Quelles sont les tendances clé dans le marché de sécurité de votre domaine ?

Péter Gyöngyösi : La sécurité doit être plus efficace afin d’assurer la continuité des activités. Pour les analyses de sécurité, les entreprises récoltent et analysent une quantité énorme de données provenant de sources différentes, les déposant ensuite dans des grands silos de données. Mêmes des alertes d’incidents des systèmes SIEM, par exemple, ne peuvent plus être analysées par des petites équipes de sécurité trop petites. Elles doivent vraiment être capables de comprendre leurs propres données, dans leur contexte, pour pouvoir en extraire des informations précieuses et exploitables. En même temps, l’ensemble d’outils de cybersécurité a besoin de s’élargir afin de pouvoir détecter les menaces auparavant inconnues, sans imposer de politiques ou de contrôles complémentaires encore plus complexes. Ceci est un problème pouvant être résolu avec l’utilisation de données – grâce à des algorithmes, de machine learning - de solutions d’analyses comportementales.

La sécurité du Cloud est encore un sujet sensible, mais les entreprises adoptent les technologies du Cloud afin de bénéficier d’avantages commerciaux. « Qui peut accéder à mes données sensibles dans le Cloud ? » est une question clé et nous sommes en train de voir de plus en plus d’éditeurs de sécurité se concentrer sur ces solutions de sécurité pour le Cloud. Balabit s’adresse également à ce marché avec l’annonce récente de notre partenariat technologique avec Microsoft, pour apporter un contrôle d’activité des utilisateurs à privilèges en temps réel dans les environnements de Cloud publics d’Azure. Les activités des tiers ou des administrateurs Cloud peuvent être contrôlées et bloquées dans le cas d’opérations suspectes, et cela représente également une bonne solution pour prouver l’innocence d’un utilisateur usurpé, augmentant ainsi la transparence et la visibilité sur les applications Cloud.

La troisième tendance que nous constatons est la préparation des entreprises pour la Réglementation Générale sur la Protection des Données – GDPR – qui sera en vigueur à partir de mai 2018. L’anonymisation des données personnelles contenues dans les logs sera un sujet clé. Un autre aspect : selon les résultats de notre sondage récent, 44% des entreprises ne sont pas capables d’investiguer et de signaler leurs fuites de données dans un délai défini. Selon la GDPR, elles seront obligées de signaler ces failles sous 72 heures, à défaut elles s’exposeront à une amende représentant jusqu’à 4% de leur chiffre d’affaires global. Cette accélération très importante des processus d’enquête est uniquement possible grâce à des solutions de surveillance en temps réel avec des pistes d’audit interrogeables afin d’apporter une visibilité profonde sur les actions des utilisateurs pour déceler la source du problème et de l’éliminer immédiatement.

GS Mag : Expliquez l’évolution de votre offre en 2016/2017.

Péter Gyöngyösi : Notre offre a beaucoup évolué au cours des dernières années et nos efforts ont été récompensés car nous bénéficions aujourd’hui d’une belle notoriété. Notre objectif aujourd’hui est de fournir des solutions stratégiques à nos clients, et qui répondent vraiment à leurs besoins de sécurité. Non seulement nous accompagnons nos clients dans le respect des derniers règlements de conformité et d’audit, mais nous les aidons aussi à améliorer la sécurité au niveau du réseau en optimisant les performances SIEM et le coût total de possession, et à rendre le SOC plus efficace dans la détection et la prévention des violations de données le plus tôt possible.

GS Mag : Quelle sera votre stratégie commerciale pour 2016/2017 ?

Péter Gyöngyösi : Balabit s’appuie sur un important réseau de partenaires à l’international, et dans chaque pays, nous travaillons avec un distributeur à valeur ajoutée. En France, ce distributeur est Exclusive Networks, avec qui nous travaillons pour renforcer notre position auprès de nos partenaires, et aussi pour développer notre proposition dans des pays africains francophones. Au cours des dernières années, nous avions annoncé quelques nouvelles références publiques dans l’administration française et le marché des télécommunications, et nous espérons que notre certification ANSSI récemment annoncée (pour nos produits syslog-ng Store Box pour la gestion de logs et Shell Control Box pour contrôler les activités à privilèges) renforcera notre réputation de fournisseur de solutions de sécurité européen de confiance.

Ce qui est capital, c’est de soutenir et de motiver nos partenaires, et plus tôt dans l’année, nous avons livré des outils de génération de leads et de support pour pouvoir travailler ensemble dans le but de qualifier des leads et de rencontrer des prospects. Bien que nos partenaires soient indépendants, notre siège reste toujours disponible pour leur fournir du support sur demande.

Nous profitons aussi de l’occasion pour ajouter que nous cherchons des partenaires dans des zones francophones pour satisfaire une demande croissante dans ce marché. Le modèle commercial que nous aimerions finalement mettre en œuvre dans nos autres régions ressemble à celui établi dans les zones francophones de la Suisse où toutes nos opportunités d’affaires sont gérées par des partenaires à long terme.

GS Mag : Quel message aimerez-vous adresser aux DSI/RSI ?

Péter Gyöngyösi : Se défendre contre des menaces auparavant inconnues, et combattre des attaquants prenant l’apparence d’utilisateurs légitimes n’est pas chose facile, encore plus avec uniquement un ensemble d’outils de sécurité traditionnel à sa disposition. Le machine learning et l’intelligence artificielle dans la sécurité informatique - les bases de nos solutions d’analyse du comportement des utilisateurs - sont des technologies émergentes mais nous constatons déjà des résultats prometteurs. Alors que la plupart des processus d’analyses de sécurité peuvent être automatisés, il faut tout de même une interaction humaine pour prendre des décisions de sécurité. Nous encouragerions vivement les DSI à faire des essais avec les technologies d’analyses comportementales dans des projets de faisabilité afin de déterminer comment elles peuvent automatiser ces processus et permettre aux équipes de sécurité de se concentrer sur les vrais problèmes.


Articles connexes:


Voir les articles précédents

    

Voir les articles suivants