Frédéric Benichou, Armis : Les entreprises ne doivent pas continuer à ignorer les zones d’ombre des infrastructures
octobre 2021 par Marc Jacob
Pour sa première participation aux Assises de la Sécurité, Armis présentera une solution de Cyber Asset Management et de Sécurité des devices non managés, sans agent. Elle permet une visibilité sur l’ensemble de tous les actifs qui communiquent sur un environnement d’entreprise – quel que soit le type de device, IT managés ou non managé, infra réseau, IoT, OT, environnements industriels, médicaux, etc. Frédéric Benichou, Directeur régional, Europe du Sud d’Armis conseille de ne pas continuer à ignorer les zones d’ombre des infrastructures.
Global Security Mag : Qu’allez-vous présenter à l’occasion des Assises de la Sécurité ?
Frédéric Benichou : Armis présente une solution de Cyber Asset Management et de Sécurité des devices non managés, sans agent.
La solution Armis permet de fournir une visibilité complète sur l’ensemble de tous les actifs qui communiquent sur un environnement d’entreprise – quel que soit le type de device, IT managés ou non managé, infra réseau, IoT, OT, environnements industriels, médicaux, etc.
En synthèse, Armis fournit :
– Inventaire complet des actifs, et monitoring de leurs activités
– Analyse des vulnérabilités et facteurs de risques
– Détection des menaces et réponses automatisées grâce à des intégrations tierces
GS Mag : Quel sera le thème de votre conférence cette année ?
Frédéric Benichou : Le thème de notre atelier est : « cartographie et visibilité de tous les assets : un socle essentiel de toute stratégie Cyber ».
L’atelier sera animé dans une première partie par Mauro Israel, consultant reconnu en Cyber Sécurité, qui parlera des briques fondamentales d’une stratégie Cyber, puis par moi-même qui établirai un lien avec les bénéfices apportés par la solution Armis – via une courte démo.
GS Mag : Quelles sont les principales menaces que vous avez pu identifier en 2021 ?
Frédéric Benichou : Dans notre activité, nous voyons chez nos clients un nombre croissant de menaces impliquant des actifs qui ne sont pas des ordinateurs gérés par l’entreprise, pas de l’IT managé. Ce peut être de l’IT non managé (BYOD, consultants, guest), ou par exemple des ordinateurs qui ne respectent pas les politiques de sécurité mises en place. Mais ce peut être aussi des menaces impliquant des devices IoT - imprimantes, caméras de video-surveillance, téléphonie IP, gestion technique des bâtiments, etc. - ou OT (systèmes industriels), ou encore des systèmes biomédicaux dans les organismes de santé.
Par exemple nous avons détecté dans un hôpital une attaque de ransomware Wannacry qui se propageait à travers des pompes à perfusion et des caméras de sécurité, avec des mouvements latéraux entre l’IoT et l’IT.
GS Mag : Quid des besoins des entreprises ?
Frédéric Benichou : Nous sommes persuadés que les besoins des entreprises ont évolué dans 2 directions :
– D’abord elles ont investi massivement dans des multiples outils de protection, qui sont certes efficaces, mais qui créent de la complexité d’administration, et « aveuglent » les centres opérationnels de sécurité par un nombre trop important d’alertes de niveaux de criticité variables. Elles ont besoin d’un système de visibilité et d’investigation universel, simple d’usage, et qui couvre l’ensemble de TOUS les actifs connectés en une seule console – pour IT / IoT / OT.
– Ensuite, elles ont besoin d’outils qui permettent d’automatiser les réponses / remédiation.
GS Mag : De quelle manière votre stratégie est-elle amenée à évoluer pour adresser ces enjeux ?
Frédéric Benichou : Face à ces enjeux, Armis fait évoluer sa solution :
– d’une part en complétant la fonction de base de visibilité / cartographie par des fonctionnalités avancées d’analyse de vulnérabilité et de détection d’anomalies de comportement ;
– d’autre part en multipliant les intégrations avec des solutions tierces présentes dans les infrastructures des clients, pour orchestrer des actions de remédiation automatisées – Wireless LAN Controler, switches, Firewalls, NAC, SIEM, CMDB, ticketing, micro-segmentation, etc…
GS Mag : Avec la pandémie, le télétravail et sa sécurisation sont devenus incontournable aujourd’hui. De quelle manière intégrez-vous ces principes au sein de votre entreprise et de votre offre ?
Frédéric Benichou : La solution Armis peut aller jusqu’à couvrir les postes distants dans le périmètre de visibilité, en s’intégrant par exemple avec des solutions à base d’agent de type EDR – comme Crowdstrike, SentinelOne ou Cybereason. Après tout, Armis est un complément tout naturel de ces solutions EDR, en permettant de sécuriser les systèmes sur lesquels on ne peut pas installer d’agent.
GS Mag : Quels sont vos conseils en la matière, et plus globalement pour limiter les risques ?
Frederic Benichou : Le conseil d’Armis est de ne pas continuer à ignorer les zones d’ombre des infrastructures. On ne peut sécuriser correctement que les environnements qu’on connait bien, donc la 1ère priorité est une cartographie précise et complète des actifs et de leurs comportements.
GS Mag : Enfin, quel message souhaitez-vous faire passer aux RSSI ?
Frédéric Benichou : Jetez un coup d’œil à www.armis.com, et passez nous voir sur le stand Armis aux Assises de la Sécurité à Monaco !
Articles connexes:
- Laurent Cayatte, Metsys : les RSSI et DSI ont besoin d’être accompagnés sur les phases d’audit et en gestion de crise
- David Grout, Fireeye Mandiant : Les RSSI doivent capable de se mesurer, de comparer leurs capacités à la menace réelle sur leur activité
- Stéphane Ankaoua, Oodrive : Avant de céder aux sirènes des technologies Il faut s’assurer que les fondamentaux de la sécurité de son organisation sont solides !
- Cyril Gollain, Brainwave : Les technologies d’Identity Analytics pour répondre aux enjeux de cybersécurité de façon transverse
- Laurent Tombois, Bitdefender : La corrélation des événements au-delà des limites d’un seul endpoint est cruciale pour la cyber-résilience
- Giuseppe Brizio, Qualys Technologies SA : La consolidation des solutions verticales permet une analyse exhaustive de la surface d’attaque
- Valentin Jangwa et Nicolas Liard Bitglass : les entreprises doivent adopter un modèle « Zero-Trust » pour limiter les risques
- Théodore-Michel Vrangos, I-TRACING Group : Face aux crises, le RSSI est en première ligne il doit s’entourer d’experts en cybersécurité
- Hervé Liotaud, SailPoint : l’identité doit être au centre de toute stratégie de sécurité
- Olivier Spielmann, Kudelski Security : une préparation et une planification rigoureuses sont primordiales pour aborder une crise
- Thomas Briend, Vade : l’humain, l’ultime rempart pour limiter les risques
- Loïc Guézo, Proofpoint : la formation régulière, pierre angulaire d’une défense réussie
- Fabrice Clerc, C.E.O. de 6cure : Face aux cybercriminels, la disponibilité est désormais un enjeu majeur !
- Daniel Rezlan et Daniel Benabou, IDECSI : impliquez vos collaborateurs dans la protection de leurs données
- Rémi Fournier, DG de SYNETIS : Il est indispensable de travailler avec l’ensemble des collaborateurs pour limiter les cyber-risque
- Benjamin Leroux, Advens : Il faut que les RSSI et les professionnelles de la cybersécurité se protègent du stress important lié à la nature de ce métier
- Jacques de la Rivière, Gatewatcher : Les RSSI souhaitent interconnecter tous leurs outils de sécurité pour avoir une réponse globale et rapide
- Philippe Humeau, Président de CrowdSec : Notre approche est que l’on est fort tous ensemble
- Frédéric Grelot, GLIMPS : Les entreprises doivent porter leurs efforts sur la détection, la caractérisation et la réponse à incident
- Maxime Alay-Eddine, Cyberwatch : Les RSSI doivent étudier de près les solutions du groupement Hexatrust
- Blandine Delaporte, SentinelOne : les technologies d’IA et d’analyse comportementale dans les solutions de cybersécurité sont une aide essentielle pour les RSSI
- Nicolas Berchoux, APIXIT : De la sécurité opérationnelle à la sécurité Pro-active
- Nicolas Arpagian, Trend Micro : L’importance des cybermenaces justifie d’investir dans les moyens de détection au plus près des équipements
- Florent Embarek, BlackBerry : Nous encourageons nos clients à penser au-delà des solutions traditionnelles, à réduire la complexité et à limiter le coût de la sécurité
- Hervé Ysnel, CGI Business Consulting : Le « secure by design » doit suivre des règles et des process solides et supportés par des solutions de sécurité
- Olivier Perroquin, inWebo : L’authentification forte est un rempart efficace contre les intrusions
- Gérôme Billois, Wavestone : La professionnalisation de la filière et une gouvernance efficace deviennent des enjeux incontournables
- Ghaleb Zekri, VMware : La course à l’adoption du Cloud a offert aux dirigeants d’entreprises l’occasion de revoir leurs approches en matière de cybersécurité
- Franck Zerbib, Google Cloud : Nous souhaitons favoriser une approche en confiance du cloud
- Roxanne Deslandes, Citalid Cybersécurité : Les RSSI et les acteurs de la filière de l’assurance doivent travailler de concert
- Abdel El Bachtany, Ivanti : Tant que des pirates sophistiqués continueront à attaquer les organisations, nous continuerons à renforcer nos fonctions de sécurité !
- Eric Fries, Allentis : Les équipes de sécurité ont besoin d’accompagnement de tous les instants pour faire face aux contraintes
- Nicolas Groh, Rubrik : Notre plateforme réconcilie les DSI et les RSSI autour de la question de la sécurité et de la sauvegarde des données
- Stéphane Hauray, Tufin Technologies : face au cyber-risques, l’automatisation des process est un must
- Mark Arena, Intel 471 : Le renseignement devrait être le moteur dans un programme de sécurité de l’information
- Boris Lecoeur, Cloudflare France : le RSSI doit réduire ses charges de travail opérationnelles pour se concentrer sur la stratégie de sa cybersécurité
- Dagobert Levy, Tanium : Les équipes informatiques auront une plus grande responsabilité en matière de prévention