Alexandre Delcayre, Palo Alto Networks : la priorité des RSSI doit être d’optimiser et d’automatiser les opérations autour de la cybersécurité
octobre 2019 par Marc Jacob
A l’occasion de l’édition 2019 des Assises de la Sécurité, Palo Alto Networks présentera l’ensemble de sa gamme de solutions avec en particulier Prisma pour protéger les environnements Cloud et Cortex qui permet de protéger le futur des Entreprises en modernisant les SOC au travers de l’automatisation et l’orchestration.
Alexandre DelcayreDirecteur Avant-Vente Europe du Sud de Palo Alto Networks estime que la priorité des RSSI doit être d’optimiser et d’automatiser les opérations autour de la cybersécurité.
Global Security Mag : Qu’allez-vous présenter à l’occasion des Assises de la Sécurité ?
Alexandre Delcayre : L’année qui vient de s’écouler a été très riche en annonces stratégiques pour Palo Alto Networks.
En effet, nous avons fait l’acquisition ou développer de nouvelles technologies permettant aux entreprises de répondre aux défis de la cybersécurité d’aujourd’hui et de demain.
En complément des innovations régulièrement embarquées dans nos pare-feux de nouvelle génération, nous avons annoncé 2 nouvelles gammes de solutions :
– Prisma : permettant de protéger les environnements Cloud de nos clients : privés, publics, IaaS, PaaS, SaaS et plus récemment les containers et Serverless avec les acquisitions des sociétés Twistlock et PureSec.
– Cortex : permettant de protéger le futur des Entreprises en modernisant les SOC de nos clients ou partenaires au travers de l’automatisation et l’orchestration (SOAR), la solution Demisto vient enrichir la gamme Cortex. Cette gamme de solutions a déjà été reconnue sur le marché avec Cortex XDR, car elle a été une des toutes premières applications disponibles sur Cortex, la seule plateforme de sécurité ouverte, intégrée et basée sur l’IA. Avec Cortex XDR, fini les silos de données qui fragmentent l’action des équipes de cybersécurité et ralentissent les réponses aux incidents. Sa capacité à corréler nativement les données du cloud, du réseau et des postes de travail permet à Cortex XDR d’exploiter l’analytique et le Machine Learning pour améliorer chaque étape des opérations de sécurité. Pourquoi n’avons-nous pas choisi la voie de la facilité en développant un énième produit spécialisé ? Aujourd’hui, les entreprises font face à une sérieuse pénurie de compétences en cybersécurité… L’intégration et l’automatisation sont cruciales. Un test indépendant démontrant la supériorité de Cortex XDR, associé à Traps utilisant le framework MITRE ATT&CK, a démontré que Cortex XDR et Traps offrent la couverture la plus large avec le moins de techniques d’attaque non interceptées parmi les 10 grands fournisseurs de solutions EDR (même venant de spécialistes).
GS Mag : Quel sera le thème de votre conférence cette année ?
Alexandre Delcayre : Nous aborderons la mise en place d’un SOC de nouvelle génération : Automatisation et orchestration de la réponse à incident
Face aux attaques de plus en plus nombreuses et complexes et aux nouveaux cas d’usage (Cloud, Mobilité, ...), les équipes sécurité des entreprises ne sont plus à même d’analyser efficacement le volume exponentiel de données générées. L’enjeu d’aujourd’hui est de permettre aux équipes opérationnelles de se focaliser sur le traitement des incidents qui le nécessitent vraiment. Pour cela, un seul moyen : automatiser et orchestrer les milliers d’actions qui peuvent l’être via une plateforme ouverte et intégrée avec des centaines de solutions partenaires.
Cet atelier se tiendra le Jeudi 10 Octobre à 11h00 (Salle Apollinaire) en présence de Rodrigue Le Bayon, Directeur CyberSOC d’Orange Cyberdefense qui présentera un retour d’expérience sur l’utilisation de la solution Demisto.
GS Mag : Quelles sont les principales menaces que vous avez pu identifier en 2019 ?
Alexandre Delcayre : Notre centre de recherche et de veille sur les menaces Unit42 (qui héberge notre équipe Global Threat Intelligence) a été reconnu récemment par Microsoft comme l’un des contributeurs les plus prolifiques sur les menaces Zero-Day cette année.
Cette équipe a aussi focalisé son attention sur le suivi de plusieurs techniques d’attaque en 2019 dont par exemple le DNS Tunneling. Cette technique (pas nouvelle) permet une communication furtive via le protocole DNS. De nombreuses organisations ne surveillent pas leurs journaux DNS et risquent assez facilement de ne pas détecter des C&C en cours ou une exfiltration de données sur ce canal secret. Le groupe OilRig (visant le Moyen-Orient) a été particulièrement suivi par Unit42 à ce sujet, et cela a fait l’objet de la publication d’un Playbook. Ces Playbooks d’Adversaires ont été élaborés dans le cadre de notre mission consistant à fournir des renseignements sur les menaces réutilisables par nos clients et partenaires. Nous utilisons ces Playbooks pour organiser les outils, techniques et procédures (TTP) utilisés par un adversaire dans un format structuré qui peut facilement être partagé et exploité.
2019 a été aussi l’objet d’attaques à répétitions, avec également des risques d’hameçonnage (phishing) en forte augmentation en particulier lors des fusions-acquisitions. Les sociétés délivrant des Services aux Entreprises, la Santé, l’Éducation ainsi que le secteur Banque-Finance ont été particulièrement visés cette année. Les rançongiciels de type « Cryptolocker » ont aussi continué de sévir pendant cette année 2019 avec des impacts plus ou moins importants dans certaines entreprises françaises. LockerGoga par exemple, est un logiciel malveillant conçu pour accéder et chiffrer les données sensibles des utilisateurs sur des appareils infectés, soit en envoyant des e-mails malveillants ou en utilisant d’autres formes d’ingénierie sociale pour inciter les victimes à télécharger un fichier malveillant ou accéder à un lien pour télécharger automatiquement ledit fichier, soit à l’aide de kits d’exploitation.
La nouveauté est que les cyberattaquants peuvent attendre un certain temps (plusieurs semaines ou mois) avant de lancer le processus de chiffrement…
GS Mag : Quid des besoins des entreprises ?
Alexandre Delcayre : Les principales préoccupations actuelles de nos clients autour de la cybersécurité :
· L’approche Zero-Trust (cloud inclus)
· La sécurisation des environnements cloud public.
· La sécurisation des environnements à base de containers et serverless qu’ils soient exposés dans un cloud privé ou public.
· L’analyse comportementale réseaux et utilisateurs pour la gestion des mouvements est-ouest et signaux faibles au sein des SI ; ainsi que les systèmes de détections et réponses à incidents qui en découlent.
· L’automatisation et l’orchestration de la sécurité dans des écosystèmes hétérogènes.
GS Mag : De quelle manière votre stratégie est-elle amenée à évoluer pour adresser ces enjeux ?
Alexandre Delcayre : De plusieurs manières :
– Sécurisation des environnements cloud :
· Depuis plus d’un an, notre portefeuille de produits s’est énormément enrichi sur ce sujet avec l’acquisition de 4 sociétés spécialisées (Evident.io, Redlock, Twistlock et Puresec). Les objectifs sont de permettre de protéger tout type de Cloud du IaaS au SaaS en passant par le CaaS (Container-as-a-Service) mais aussi de permettre de garder le contrôle en continu (bonnes pratiques : sécurité et conformité) sur les infrastructures déployées dans les différents cloud. Ce besoin s’étend même maintenant aux environnements Serverless avec l’apparition du FaaS (Function-as-a Service). L’intégration de la sécurité au plus tôt dans les cycles de développements (avec les concepts de Shift Left) et au sein des intégrations et déploiements en continus (CI/CD pipeline) sont également des ambitions de nos clients pour faire face aux nouveaux risques du cloud.
– « X » DR & SOAR
· Le fait de compter uniquement sur des personnes pour lutter contre les nouvelles menaces échouera inexorablement face à l’ampleur des attaques d’aujourd’hui. L’automatisation et l’Intelligence Artificielle (plus précisément le Machine Learning) sont des réponses à l’avenir de la Cyber-Sécurité et font partie intégrante de la vision de Palo Alto Networks. Notre nouvelle gamme de produit Cortex « X »DR, ainsi que le récent rachat de la solution Demisto rentre pleinement dans cette démarche d’expansion vers le marché du SOAR (Security Orchestration, Automation, and Response).
GS Mag : La sécurité et la privacy « by design » sont devenues incontournables aujourd’hui. De quelle manière intégrez-vous ces principes au sein de votre entreprise et de votre offre ?
Alexandre Delcayre : Ces concepts sont effectivement devenus indispensables pour tout entreprise qui souhaite se protéger efficacement. En effet, il n’est plus envisageable d’exposer les données de l’Entreprise aux attaques quelle que soit l’étape dans le cycle de vie de ces données. Ainsi, dès la phase de conception d’une application (build) et jusqu’à son utilisation en production, les règles de sécurité et conformité (type RGPD) doivent être respectées sans aucune rupture. Afin d’aider les Entreprises à atteindre cet objectif ambitieux, notamment dans un monde orienté DevOps, au travers de notre offre Prisma Cloud récemment enrichie des solutions Puresec et Twistlock, nous permettons de garantir et vérifier le respect des règles dès la conception d’une application qu’elle soit dans une machine virtuelle, un container ou dans un usage Serverless (fonction).
GS Mag : Quels sont vos conseils en la matière, et plus globalement pour limiter les risques ?
Alexandre Delcayre : Au-delà d’utiliser des solutions innovantes permettant de sécuriser toutes les applications et données des Entreprises, On-Premise ou dans le Cloud, l’essentiel reste de mettre en place une solution efficace et simple à utiliser, permettant d’avoir une consistance sur sa politique de sécurité. Aujourd’hui trop de clients ayant subi une attaque se rendent compte après coup, que parmi leurs innombrables logs, une trace de l’intrusion était bien présente, mais les équipes de sécurité, face à la multiplication des solutions de protection et des logs associés, n’avaient pu s’en rendre compte à temps. Il est aussi fondamental de moderniser les outils utilisés par les équipes de sécurité ou les SOC afin d’automatiser et orchestrer un maximum de tâches et être ainsi plus efficaces
GS Mag : Enfin, quel message souhaitez-vous faire passer aux RSSI ?
Alexandre Delcayre : Concernant le quotidien, face aux menaces toujours croissantes et à la difficulté de trouver des experts, leur priorité doit être d’optimiser et d’automatiser les opérations autour de la cybersécurité.
Cela en limitant le nombre de solutions différentes installées en interne et en s’assurant d’une forte intégration des solutions de prévention et de détection avec l’ensemble des applications ou outils d’exploitation.
Pour ce qui est de la transformation numérique en cours, être force de proposition auprès des équipes d’innovation de type DevOps. Proposer de façon proactive des solutions permettant d’accélérer ces évolutions tout en gardant le contrôle sur la sécurité globale.
Enfin, ouvrir le champ des possibles tant sur les opportunités que sur les menaces.
Contact : Alexandre Delcayre, Directeur Systems Engineering Europe du Sud
adelcayre@paloaltonetworks.com
https://www.paloaltonetworks.fr
Articles connexes:
- Christophe Baron, Itrust : Les SOC à base d’IA permettent de renforcer le niveau de sécurité des organisations
- Fabien Miquet, Siemens Digital Industries : Le centre de gravité de la cybersécurité industrielle est à l’intersection des mondes de l’entreprise
- Laurent Cayatte et Nicolas Verdier, Metsys : la meilleure stratégie financière est de favoriser l’investissement dans la cybersécurité en amont des projets
- Ramyan SELVAM, Juniper Networks : SD-WAN, la sécurité doit être prise en compte dès la genèse des projets
- Jacques de La Rivière, Gatewatcher : Le concept de SOAR est un enjeu majeur pour les entreprises
- Marc Behar, CEO d’XMCO : l’anticipation des menaces passe par du pentest et du déploiement d’outils de cyber-surveillance
- Nurfedin Zejnulahi, Trend Micro : les entreprises doivent détecter les menaces pour y réagir rapidement
- Christian Guyon, Forcepoint : la clé de la cybersécurité moderne repose sur la compréhension du comportement
- Patrice Puichaud, SentinelOne : Nous offrons optimisation, visibilité et protection sur les SI pour un petit budget
- Stéphane Dahan, CEO de Securiview : Back to basic !
- Alexis Bouchauveau, Skybox Security : les RSSI doivent considérer la cybersécurité comme un levier commercial
- Christophe Grangeon, DG d’USERCUBE : Les RSSI ne doivent plus hésiter à faire basculer leurs projets IAM / IAG en mode SaaS
- Philippe Rondel, Check Point Software Technologies : Diminuer la surface de risque est insuffisant, il faut aussi déployer des systèmes de protection
- Bogdan Botezatu, Bitdefender : la cybersécurité est un sport d’équipe avec des règles pour protéger l’entreprise
- Guillaume Masse, Rapid7 : les RSSI doivent développer leur approche de la cybersécurité par les risques pour mieux convaincre les métiers et les directions
- Antoine Coutant, Synétis : Anticiper les menaces, c’est empêcher qu’elles ne se produisent
- Lookout : Les risques mobiles doivent être pris en compte
- Benjamin Leroux, Advens : Concentrez-vous sur les travaux à valeur ajoutée et laissez Advens s’occuper du reste !
- Arnaud Lemaire, F5 : Penchez vous sur l’orchestration de la sécurité
- Xavier Lefaucheux, WALLIX : Nous accompagnons les RSSI dans leur futur numérique sécurisé
- Christophe Auberger, Fortinet : Il faut sortir d’une approche de la sécurité en silo
- Théodore-Michel Vrangos, I-TRACING : Nous sommes présents auprès des RSSI pour leur apporter toute notre expertise
- Pour les Assises, Brainwave met de l’intelligence (artificielle) dans les revues de comptes
- Emmanuel Meriot, Darktrace : Antigena protège le parc numérique jour et nuit, week-end et jours fériés
- Jean-Dominique Quien, inWebo : la sécurisation des accès est un sujet trop sensible pour être confié à des acteurs qui n’y ont pensé qu’après coup
- Pierre-Yves Pophin et Christophe Jourdet, NTT Ltd. France : tous les départements d’une entreprise sont concernés par les risques potentiels liés à la numérisation
- Eric Haddad, Google Cloud : nous mettons notre priorité sur la security-by-design et de privacy-by-design
- Julien Tarnowski, Forescout Technologies : Notre plateforme apporte visibilité et contrôle du réseau
- Eric Dehais, Oppida : la sécurité est l’affaire de tous et ne doit pas seulement reposer sur les épaules d’un RSSI
- Arnaud Pilon, IMS Networks : la protection de la donnée qu’elle soit personnelle ou non est inscrite depuis longtemps dans notre ADN
- William Culbert, BeyondTrust : les solutions d’hier ne sont pas toutes les solutions de demain
- Ghaleb Zekri, VMware : il faut encourager une culture de sensibilisation et de collaboration entre les métiers et les équipes de sécurité
- Christophe Jolly, Vectra : l’automatisation est un des éléments clés pour anticiper les défis du recrutement et de fidélisation des collaborateurs
- Fabien Corrard, Gfi Informatique : Exploitez vos logs pour améliorer votre posture sécurité
- Frédéric Julhes, Airbus CyberSecurity France : les entreprises doivent développer une approche globale de la sécurité
- Philippe Courtot, Qualys : la gratuité contribue à faire évoluer la sécurité dans la société
- Julien Chamonal, Varonis : détecter les accès illégitimes aux données est la clé de voûte de la sécurité
- Hervé Rousseau, Openminded : « Pragmatisme », le maître mot d’une bonne gestion et gouvernance des identités
- Aurélien Debièvre, Citalid Cybersécurité : « Construisons ensemble votre stratégie de gestion du risque cyber ! »
- Nicolas Petroussenko, Okta : connectez les bonnes personnes aux bonnes technologies au bon moment
- Renaud Templier, Devoteam : la transformation numérique nécessite de repenser son approche sécurité
- Paul Bayle, Atos : comment suivre le niveau de sécurité global de son SI ?
- Gérôme Billois, Wavestone : RSSI, profitez de cette prise de conscience pour vous rapprocher du métier
- Arnaud Gallut, Ping Identity : Nous souhaitons offrir l’expérience client la plus simple, fluide et sécurisée possible
- Faycal Mouhieddine, CISCO : la stratégie « Zero Trust » répond aux enjeux du paysage informatique
- Dagobert Levy, Tanium : Il est vital de savoir ce que l’on doit protéger !
- Didier Guyomarc’h, Zscaler Les RSSI doivent mettre en place les processus élémentaires en matière d’hygiène de sécurité et de contrôle d’accès
- Gilles Castéran, Accenture Security France : les entreprises doivent construire une culture de la sécurité pour se protéger collectivement et individuellement
- Bernard Debauche, Systancia : des solutions concrètes existent pour permettre de mieux maitriser l’accès de tiers aux ressources IT critiques de leur SI
- Daniel Benabou et Daniel Rezlan IDECSI : les RSSI ne doivent pas avoir peur du changement, ni de responsabiliser l’utilisateur dans leur approche de la cybersécurité
- Alexandre Souillé, Olfeo : Optez pour une solution dédiée telle que le Proxy d’entreprise, c’est la garantie d’une protection optimale contre les cybermenaces !
- Laurent Theringaud, Ercom : la gamme de produits d’Ercom fournit des solutions pour les DSI, validées par les RSSI
- David Grout, FireEye : il est important de pouvoir s’évaluer de manière factuelle, régulière et répétitive pour comprendre et maitriser son risque
- Guillaume Gamelin, F-Secure : La cybersécurité évolue très rapidement mais notre expérience de plus de 30 ans peut faire la différence chez vous !
- Jean-Benoît Nonque, Ivanti : En matière de cybersécurité les entreprises doivent « penser automatisation »
- Jean-Michel Tavernier, MobileIron : la réduction des cyber-risques passe par la sensibilisation et les outils techniques
- Eric Fries, ALLENTIS : « Simplifier la mise en conformité avec la LPM »
- Fabrice Clerc, de 6Cure : la lutte contre les cybermenaces passe par une posture collaborative entre éditeurs
- Fabrice Bérose, Ilex International : Travailler avec Ilex, c’est privilégier une relation individualisée basée sur l’agilité, la réactivité et l’adaptabilité
- Ronan David, EfficientIP : il faut remettre en cause en permanence les solutions établies et les processus
- Jérôme Chagnoux, Oracle France : la meilleure façon de limiter les risques est de ne pas freiner l’adoption des nouvelles technologies
- Coralie Héritier, IDnomic : il faut transcender le seul objectif de protection, et proposer au marché des solutions de cybersécurité véritablement créatrices de valeur ajoutée
- Chardy Ndiki, Contrast Security : il est important de moderniser vos outils de sécurité applicatives
- Ludovic de Carcouët, CEO de DIGITEMIS les dirigeants attendent des RSSI des propositions concrètes et une vision rassurante
- Francois Delepine Venafi : Le défi de la cybersécurité est de taille et nécessite des outils et 3 principes : visibilité, intelligence et automatisation
- Nabil Bousselham, Veracode : Les RSSI doivent adopter une approche proactive en utilisant des outils modernes et de l’automatisation
- Kevin POLIZZI, Jaguar Network : La maîtrise de la sécurité des applications est un enjeu majeur pour toute entreprise
- Joël Mollo, CrowdStrike : Avoir un regard nouveau sur sa sécurité est devenu primordial
- Van Vliet, Digital Guardian : les outils tout en un peuvent simplifier le travail des équipes sécurité
- Bruno Leclerc, Sophos : à chaque entreprise son accompagnement
- Philippe Corneloup, Centrify : il est primordial de mettre en place une sécurité de « Zero trust Privilege »