Blandine Delaporte, SentinelOne : Notre plateforme Singularity XDR peut vous aider de manière drastique à améliorer votre posture de sécurité
mai 2022 par Marc Jacob
A l’occasion de sa nouvelle participation au FIC, SentinelOne présentera sa plateforme autonome Singularity XDR, qui unifie la détection, la prévention et la remédiation des menaces les plus sophistiquées. Cette solution s’appuie sur l’IA et le ML, ainsi, elle permet de centraliser une réponse autonome, efficace et en temps réel quelles que soient les surfaces d’attaque. Selon Blandine Delaporte, Sales Engineer Director – South EMEA de SentinelOne la plateforme Singularity XDR de SentinelOne, facilement déployable et exploitable peut aider les entreprises à améliorer de manière drastique leur posture de sécurité.
Global Security Mag : Quelle sera votre actualité lors du Forum International de la Cybersécurité 2022 ?
Blandine Delaporte : Durant le FIC, nos équipes techniques et commerciales feront une démonstration technique en live (vision incident vs vision alerte) de notre plateforme autonome Singularity XDR, qui unifie la détection, la prévention et la remédiation des menaces les plus sophistiquées.
SentinelOne fera également 3 interventions dans le cadre de FIC Talks sur les thèmes suivants :
– XDR : Du discours marketing à la réalité : En s’appuyant sur l’IA et le ML, il est maintenant possible de centraliser une réponse autonome, efficace et en temps réel quelles que soient les surfaces d’attaque. Sur quoi doit s’appuyer cette plateforme XDR ? Comment l’intégrer dans un environnement technique hétérogène ?
– S’appuyer sur une solution EDR dans l’urgence d’une réponse à incident
Étapes clé de la réponse : Détection, analyse, Isolation, remédiation et retour à l’état nominal. Retour d’expérience de clients français.
– Sécuriser de façon automatisée ses Workloads dans le cloud et autres containers avec les technologies EDR : L’utilisation du Cloud Computing est au cœur de l’agilité des entreprises. L’innovation en est la clé et les entreprises ne peuvent tolérer aucun ralentissement. La protection de ces workloads hybrides est la dernière ligne de défense, un moyen vital pour sécuriser la résilience opérationnelle de votre entreprise digitale.
Global Security Mag : Quels sont les points forts des solutions que vous allez présenter à cette occasion ?
Blandine Delaporte : L’approche unique de SentinelOne repose sur une inspection approfondie de tous les processus du système d’information combinée à des capacités d’apprentissage automatique innovantes. Celles-ci permettent d’isoler rapidement les comportements malveillants, protégeant, en temps réel et à la vitesse de la machine, tous les actifs de l’entreprise - des postes de travail aux dispositifs IoT en passant par les conteneurs et workloads dans le cloud - contre les menaces avancées et ciblées.
Singularity XDR offre visibilité et protection pour tous types d’équipements physiques ou virtuels, serveurs, postes de travail, mobiles ou stockage, on-premise ou cloud. Construite et déployée à partir du cloud et reposant sur une IA brevetée, la plateforme a été spécialement conçue pour prévenir les menaces de demain et aide les entreprises à mettre en place des programmes de cybersécurité de pointe.
Sur les 30 éditeurs évalués par MITRE Engenuity ATT&CK en 2022, SentinelOne a été le seul, pour la 3ème année consécutive, à se voir attribuer le meilleur score en matière de détections analytiques. SentinelOne a obtenu 100% de prévention, 100% de détection, la meilleure couverture analytique (108/109) et aucun retard de détection, ce qui démontre la capacité de notre plateforme à lutter, de manière autonome, contre les menaces les plus sophistiquées. De plus, l’ensemble des tests réalisés sur 2 jours ont abouti à seulement 9 alertes dans la console, ce qui démontre la capacité de contextualisation de la solution, et qui réduit drastiquement le temps passé par les administrateurs sécurité pour gérer les alertes. Il est également important de savoir que ces tests ont été réalisés avec une configuration simple : la console de management, un agent pour Windows et un agent pour Linux (ce qui n’est pas le cas pour la plupart des autres éditeurs testés qui ont déployés des configurations beaucoup plus complexes).
Global Security Mag : Depuis le début de l’année, avez-vous remarqué la montée de nouvelles cyber-menaces ?
Blandine Delaporte : L’invasion de l’Ukraine par la Russie a donné lieu à une multitude de cyberattaques. Depuis le début de l’année 2022, six souches différentes de logiciels malveillants wiper ciblant l’Ukraine ont été identifiées : WhisperKill, WhisperGate, HermeticWiper, IsaacWiper, CaddyWiper et DoubleZero.
Phishing, gestion de la sécurité cloud, attaques DDoS, ransomwares, spywares…en 2022, les professionnels de la cybersécurité sont également confrontés à des menaces et des types d’attaques toujours plus nombreux et diversifiés.
SentinelLabs, la division de recherche de SentinelOne, est fortement engagée dans les recherches sur les nouvelles menaces en cybersécurité, et dans ce cadre les équipes s’impliquent très activement - y compris dans la modélisation avancée des menaces et les tests de vulnérabilité des plateformes de cloud computing et des technologies connexes - et partagent largement leurs résultats dans l’intérêt de la protection de tous les utilisateurs.
Global Security Mag : Comment les technologies doivent-elles évoluer pour contrer ces menaces ?
Blandine Delaporte : Avec le développement de l’IoT et de la transformation digitale, les entreprises sont encore plus vulnérables aux cyberattaques et les antivirus traditionnels ne suffisent plus. Le travail à distance et le recours massif au cloud augmentent la surface d’attaque et leur met une pression supplémentaire. Le recours à l’automatisation apparaît plus que nécessaire pour sécuriser les infrastructures.
Dans ce contexte, seule une plateforme intégrée peut fournir la visibilité et les défenses automatisées requises pour tous les actifs. En combinant La protection des terminaux, des réseaux et des applications, l’approche XDR peut permettre de gagner cette course grâce à une détection, un triage et une réponse améliorés et automatisés. Pour s’y préparer, les éditeurs de logiciels de sécurité doivent donc étoffer et consolider leur technologie tout en mettant en place une architecture qui leur permettra d’intégrer des données provenant de différentes sources, de les corréler et d’agir.
Global Security Mag : Selon-vous, quelle place l’humain peut-il avoir pour renforcer la stratégie de défense à déployer ?
Blandine Delaporte : Dans la mesure où le télétravail multiplie les portes d’entrée vers les réseaux des entreprises, l’amélioration de la sécurité ne passe plus uniquement par la mise en œuvre de solutions techniques avancées mais nécessite la mise en place de règles strictes incitant les utilisateurs à adopter un comportement plus responsable. Il est en effet important que ces derniers comprennent qu’une simple négligence peut porter atteinte à la sécurité de tout un système d’information. Les entreprises doivent former, sensibiliser et impliquer davantage leurs collaborateurs aux enjeux de sécurité liés au télétravail notamment.
Par ailleurs, si l’homme a besoin de la technologie pour intervenir à grande échelle, optimiser sa productivité, se débarrasser des tâches chronophages et se concentrer sur les aspects les plus critiques, il sera toujours nécessaire de s’appuyer sur des experts capables de gérer, d’interagir et de trier toutes les attaques malveillantes que continueront de déployer les hackers (dotés de leurs propres outils d’automatisation) dans les entreprises.
Global Security Mag : On note depuis des années une pénurie de talents, quelles actions les acteurs de la cybersécurité peuvent-ils mettre en place pour attirer de nouveaux talents ?
Blandine Delaporte : Le même refrain se répète d’année en année : les profils qualifiés en cybersécurité sont insuffisants au regard des besoins des entreprises. La plupart ont souvent un SOC sous-dimensionné et un manque de ressources et de compétences pointues pour gérer les solutions techniques, les interpréter et réagir. Conscientes de ce manque à combler, les écoles d’ingénieurs s’emploient à rendre cette filière plus attractive en communiquant davantage sur les métiers de la sécurité informatique, leur enjeu et leur enseignement mais ça ne suffit toujours pas. Aujourd’hui encore, en dépit de quelques initiatives de ce genre, cette pénurie de vocations persiste.
Alors pourquoi ne pas sensibiliser les jeunes dès le collège, filles et garçons ? Cela permettrait notamment de favoriser la mixité. D’après une étude de l’International Information Systems Security Certification Consortium, les femmes ne représentent que 11 % des effectifs dans la cybersécurité. Parmi les causes de ce désamour, les stéréotypes occupent une place importante. Une femme interrogée sur trois associe les professionnels de la sécurité informatique à des « geeks ». La cybersécurité doit renvoyer l’image d’une industrie beaucoup plus inclusive, mixte et égalitaire pour attirer de nouvelles compétences féminines.
A plus court terme, la solution pourrait être également d’élargir le recrutement à des jeunes diplômés polyvalents et motivés qui ne sont pas forcément des experts, et de les former ensuite au sein de l’entreprise pour les faire monter en compétence sur des spécificités techniques pointues.
Global Security Mag : Quel message souhaitez-vous transmettre aux RSSI ?
Blandine Delaporte : La plateforme Singularity XDR de SentinelOne, facilement déployable et exploitable peut vous aider de manière drastique à améliorer votre posture de sécurité, et cela sur l’ensemble de vos postes de travail, serveurs, terminaux mobiles, workloads et containers, que ce soit dans votre propre environnement ou dans le Cloud. Passez nous voir sur notre stand pour que nous vous fassions une démonstration rapide et efficace de nos solutions !
Articles connexes:
- Jérôme Chapolard Orca Security : les équipes sécurité doivent utiliser des solutions à base IA pour la gestion des tâches routinières
- Giuseppe BRIZIO, QUALYS : l’approche de la cybersécurité doit être basée sur l’analyse des risques et les impacts en cas de cyberattaques réussies
- Vladimir Kolla, Founder de Patrowl : La moitié des piratages des entreprises se font par des actifs exposés sur internet donc pensez à prendre en compte votre surface d’attaque externe
- Maxime Alay-Eddine, Cyberwatch : Notre solution vous permet de moderniser les analyses de risques
- Rui Manuel COSTA, QUERY Informatique : Les bonnes solutions de cybersécurité doivent être faciles et simples à déployer !
- Frédéric Le Landais, Synetis : En matière de cybersécurité, il faut prévoir en intégrant à l’ensemble des sujets la sécurité by design et en anticipant la gestion d’une crise cyber
- Thierry Velasquez, Symantec by Broadcom Software : Les RSSI peuvent livrer le meilleur d’eux-mêmes lorsqu’ils ont de la flexibilité
- Eric Heddeland, Barracuda Networks : les entreprises ne peuvent plus se passer d’une solution WAF
- Boris Gorin, Canonic Security : Nous redéfinitssons la sécurité des applications d’entreprise en offrant une visibilité continue sur l’interconnectivité
- Emmanuel Barrier, Kyndryl : Transformez votre entreprise en championne de la Cyber-Résilience !
- Michel Gérard, Président de Conscio Technologies : L’humain est essentiel à la mise en œuvre d’une stratégie cybersécurité
- Roland Atoui, et Olga Ghattas, RED ALERT LABS : Notre mission est de redonner confiance aux entreprises dans l’IoT tout en assurant que la cybersécurité est prise en compte
- Jean-Noël De Galzain, Président d’HEXATRUST : RSSI, travaillons ensemble afin de construire un numérique de confiance au service du plus grand
- Yves Wattel, Delinea : RSSI, ne négligez pas la gestion des comptes à privilèges, ils sont la clé du Royaume !
- Nicolas Arpagian, Trend Micro Europe : Trend Micro One permet de comprendre et maîtriser les risques de cybersécurité au sein de leur organisation
- Jonathan Gruber, Snyk : Nous aidons les développeurs détecter et corriger les vulnérabilités de sécurité de leur code
- Guillaume Massé, Rapid7 : La collaboration est le seul moyen d’obtenir des changements à long terme
- Faure-Muntian, Women4Cyber France : Nous souhaitons mettre l’accent sur les rôles modèles féminins
- Laurent Tombois, Bitdefender : les solutions de cybersécurité doivent désormais fournir une visibilité complète sur l’ensemble de l’infrastructure
- Frédéric Saulet, Vulcan Cyber : Vulcan Cyber pourrait être qualifié de chainon manquant entre l’identification du risque et sa remédiation
- Loïc Guézo, Proofpoint : L’humain est le dernier rempart et non le maillon faible de l’entreprise
- Renaud Ghia, Président de TIXEO : Nous avons à cœur de construire une nouvelle approche collaborative du travail en équipe à distance
- Vincent Dély, Nozomi : Nos solutions protègent les environnements OT et IoT
- Albéric Merveille, CIV France SAS : Si les enjeux liés à la cybersécurité sont essentielles, il ne faut pas oublier pour autant la sécurité physique
- Jean-Michel Henrard, Dust Mobile : Notre solution est efficace et simple à déployer, et n’a aucun impact sur les usages, les utilisateurs et la gouvernance
- Axelle Saim, SANS Institute, EMEA : Mieux vaut des mesures préventives que de devoir restaurer votre organisation à la suite d’une cyberattaque
- Hervé Schauer, HS2 : Ce ne sont pas les technologies qui font la différence mais les hommes
- David Grout, Mandiant : Les RSSI doivent continuer à promouvoir l’intégration de la sécurité au niveau des directions
- Boris Lecoeur, Cloudflare France : Notre mission est d’aider à construire un Internet meilleur plus performant, plus fiable et plus sécurisé
- Laurent Szpirglas, Ping Identity : les méthodes d’authentification sont devenues un véritable enjeu d’adoption avec des retombées économiques importantes
- Les gagnants du Prix du Livre FIC 2022 !
- Matthieu Trivier, Semperis : Préparez-vous à l’impensable et tester votre résilience et l’efficacité des processus déjà mis en place
- Fabrice Berose, Ilex International : Sécuriser ses accès au SI et améliorer la traçabilité reste un must-have
- Gérôme Billois, Wavestone : L’enjeu clé dans les mois et années à venir sera celui des ressources humaines
- Jean- François Rousseau, ACCEDIAN : Notre solution NDR Skylight Interceptor vous permet de couvrir les angles morts des cyberattaques
- Elimane Prud-hom, Salt Security : les RSSI ont besoin de solutions offrant une visibilité sur les activités API
- Stéphane Benfredj, Noname Security : la sécurisation des API est un « must » !
- Grégory Gatineau, Aruba : La mobilité, l’IoT et le travail hybride complexifient la sécurité du réseau
- Romain Basset, Vade : L’heure est au décloisonnement et au partage d’informations entre les différentes solutions pour améliorer le niveau global de sécurité
- Florian Malecki, Arcserve : Les solutions de sauvegarde, de restauration et de stockage immuable doivent devenir la pierre angulaire des stratégies de cybersécurité !
- Grégoire Germain, CEO d’HarfangLab : Notre EDR reste l’alternative européenne
- Frédéric Grelot, GLIMPS : Les RSSI doivent boostez l’intelligence de leurs lignes de défense !
- Cyril Guillet, AugmentedCISO : Nous souhaitons délester les RSSI des tâches chronophages, fastidieuses et répétitives, tout en bannissant l’Excel !
- Fabien Pereira-Vaz, Paessler AG : Seule une solution de surveillance centrale peut sécuriser les processus interservices et inter-équipes dans la planification et la production
- Eric Fries, ALLENTIS : Seule des analyses comportementales très pointues des flux permettent de déjouer certaines tentatives d’attaque
- Guillaume Kauffmann, TRACIP : Les événements auxquels les RSSI sont confrontés doivent être traités de manière transversale pour espérer une résilience durable
- Joep Gommers CEO d’EclecticIQ BV : En cybersécurité les renseignements doivent vous servir à construire de bonnes « practices ».
- L’ANSSI poursuit sa stratégie de long terme
- FIC Talks 2022 de Valérie Caudroy DOCAPOSTE : La confiance numérique passera par la simplification des usages
- Sharon Caro Salvador Technologies : Notre mission, permettre la continuité opérationnelle
- David Clarys, Ignition France : Nous souhaitons démocratiser les solutions de cybersécurité de l’ETI au grand groupe du CAC40
- Frédéric Duflot, Examin : En cyber aussi il faut « Penser global, agir local »
- Nadav Elkiess, Pentera : Notre plateforme prouve l’impact potentiel de l’exploitation de chaque faille de sécurité
- Luc d’Urso, PDG d’Atempo : En matière de souveraineté numérique, il reste encore du chemin à parcourir
- Jean-Michel Tavernier, Armis : Nous vous offrons une vue en temps réel de tous vos assets connectés
- Sébastien Bernard, llumio : Notre approche de la segmentation Zero Trust aide les organisations à adopter la transformation numérique sans sacrifier la sécurité
- Soufyane Sassi, Recorded Future : face aux menaces, il est temps de passer de l’information au renseignement directement exploitable
- Lila Valat, Bubo Initiative : Nous facilitons l’accès à la sécurité en abordant de manière accessible les fondamentaux de la sécurité
- Julian Gouez, HelpSystems : Pour une approche de la protection intelligente des données
- Joël Mollo, Cybereason : Dans la lutte contre les menaces l’usage de l’IA est devenu clé
- Stéphane de Saint Albin, UBIKA : Notre approche de la sécurité intégrée au cœur de toutes les applications est notre marque de fabrique
- Guy Becker, Sasa Software : le CDR aide là où la détection échoue !