Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

S’imposer en tant que MSSP visionnaire

janvier 2018 par Christophe Auberger, Directeur Technique, Fortinet

De nombreux analystes mettent en avant leur quadrants graphiques et autres grilles en tant que moyen pour évaluer les constructeurs et éditeurs technologiques. Ces outils positionnent chacun de ces acteurs par rapport à la concurrence tout en évaluant la création de valeur de leurs outils et services pour les clients ainsi que leur capacité à concevoir, commercialiser, accompagner et faire évoluer leurs offres.

Les constructeurs et éditeurs ne sont pas les seules organisations qui s’intéressent à leur classement/position sur de tels outils. Les fournisseurs de services de sécurité managés (MSSP pour Managed Security Services Providers) s’y intéressent tout autant. Mais on ne peut que constater une carence dans certains des palmarès dédiés aux MSSP : en effet, aucun d’entre eux n’est considéré comme étant innovant ou visionnaire. Le Magic Quadrant de Gartner 2017 dédié aux services de sécurité managés présente ainsi un quadrant inférieur droit (celui des visionnaires) totalement vide.

Qu’est ce que l’innovation pour un MSSP ?

Dans le passé, il y a toujours eu des MSSP dans la catégorie des visionnaires. Il s’agissait souvent de petites entreprises présentant une offre véritablement innovante et à très fort potentiel. Sur un marché de la cybersécurité dynamique, versatile et demandeur de solutions innovantes, l’absence de MSSP visionnaires constitue une vraie opportunité à saisir.

La nature du métier de MSSP crée un terrain de jeu idéal pour les acteurs réactifs et capables de concevoir des offres innovantes, adaptées aux problématiques de sécurité les plus complexes des organisations privées ou publiques. La recette du MSSP visionnaire tient aux trois ingrédients que sont l’expertise technique, la connaissance du terrain et un engagement total à la réussite du client final.

Les problématiques actuelles exigent des solutions visionnaires

Il existe de nombreuses problématiques brûlantes prêtes à être résolues par des MSSP visionnaires, avec à la clé, de réels avantages. En voici quelques-unes :

Intelligence artificielle et machine learning. Le MSSP visionnaire s’interrogera sur comment intégrer l’intelligence artificielle ou le machine learning (apprentissage automatique) au sein du processus de prise en charge des incidents. Bien que les progrès soient importants en matière d’identification et de partage d’informations sur les tendances au sein de l’univers des menaces, ce processus reste néanmoins à la traîne par rapport à l’innovation dont font preuve les cyber pirates. Et si les systèmes informatiques pouvaient, en toute autonomie, détecter et prendre en charge des anomalies jusqu’à présent inconnues mais susceptibles d’indiquer une intrusion ou un piratage ? Les filtres basés sur le machine learning et les usages, ainsi que les moteurs d’intelligence artificielle proposés par des acteurs tels qu’Amazon ou Google, apportent cette fonctionnalité aux MSSP qui auront l’ingéniosité de les utiliser au sein de services de sécurité et de prise en charge des menaces.

Sécurité multi-cloud. Les entreprises sont de plus en plus nombreuses à utiliser de multiples cloud qui communiquent et échangent des données entre eux. Le déploiement et la gestion d’une sécurité spécifique à chaque cloud sont une option ni pratique, ni plausible. Au contraire, les entreprises ont besoin d’une visibilité et de fonctions de sécurité transparentes sur l’ensemble de ces clouds. Plusieurs acteurs spécialisés accompagnent leurs clients sur les thématiques de propriété de données, de migration des charges de travail et de fédération de leurs différents environnements cloud. La sécurité, quant à elle, est cependant laissée au bon vouloir du client. Pourtant, cette discipline est intrinsèquement complexe et la migration vers le cloud ou le multi-cloud exacerbe la situation. Les entreprises se bousculeront sans doute à la porte du MSSP qui saura proposer une approche plus simple.

Internet des objets (IoT). La puissance de traitement et la capacité mémoire des objets connectés ne permettent d’activer qu’une sécurité native de base. Néanmoins, cette sécurité native est souvent absente, notamment pour les objets connectés dépourvus d’interface graphique. La sécurité de l’IoT n’en est qu’à ses balbutiements et la nature des innovations à venir reste encore difficile à cerner. Il est toutefois sûr que l’Internet des objets deviendra un vecteur privilégié d’attaque pour les cybercriminels.

Big Data. Le Big Data a émergé en tant qu’outil stratégique et décisionnel en matière de sécurité. Les infrastructures IT aux quatre coins du monde génèrent des péta-octets de données qui, si elles étaient analysées, pourraient révéler un incident en cours ou des vulnérabilités non suspectées. Le traitement analytique du Big Data dans un contexte de cybersécurité, associé à la création et à l’application proactive de règles de sécurité, ouvre de nouvelles perspectives en matière d’identification et de prise en charge des menaces. Les services de sécurité managés de nouvelle génération peuvent capitaliser sur le traitement analytique du Big Data pour évaluer les risques et les activités cybercriminelles en cours.

Un panorama à 360° sur les menaces. La quasi-totalité des clients subissent la gestion fastidieuse de technologies de sécurité multiples et incapables de se synchroniser entre elles. Une visibilité à 360° sur l’univers des menaces devient ainsi impérative pour se protéger efficacement des intrusions malveillantes en les détectant en temps-réel.

Historiquement, les équipes de sécurité ont déployé des technologies en provenance de constructeurs différents pour répondre à leurs défis de sécurité et à l’hétérogénéité de leur environnement informatique. Il en résulte une réelle complexité, ainsi que des zones d’ombre. Une visibilité consolidée et centralisée au cœur de l’univers des menaces, véritable alternative à une approche fragmentée à la sécurité, permet de prendre en charge les menaces en quasi temps-réel, et favorise la conception et la mise en œuvre de règles sur tous les segments de la surface d’attaque.




Voir les articles précédents

    

Voir les articles suivants