Giuseppe Brizio, Qualys Technologies SA : La consolidation des solutions verticales permet une analyse exhaustive de la surface d’attaque
septembre 2021 par Marc Jacob
A l’occasion des Assises de la Sécurité, Qualys Technologies SA présentera présentera en priorité Qualys Patch Management mais aussi CyberSecurity Asset Management (CSAM). Au niveau des conférences Qualys Technologies SA animera deux ateliers avec ServiceNow et des témoignages d’expérience utilisateurs. Pour Giuseppe Brizio, CISO EMEA de Qualys Technologies SA la consolidation des solutions verticales permet une analyse exhaustive de la surface d’attaque.
Global Security Mag : Qu’allez-vous présenter à l’occasion des Assises de la Sécurité ?
Giuseppe Brizio : Cette année nous présentons en priorité Qualys Patch Management qui aide les équipes informatiques et les équipes de sécurité à remédier rapidement et efficacement les vulnérabilités et à appliquer les correctifs aux systèmes.
La nouvelle automatisation permet de classer les vulnérabilités par ordre de priorité, en fonction d’indicateurs de menaces tels que les ransomwares par exemple. Cette automatisation fait correspondre les vulnérabilités classées par ordre de priorité avec les correctifs connus. On utilise une fonction "set and forget", sans aucune intervention pour appliquer de manière proactive ces correctifs aux appareils et aux applications, conformément à des politiques prédéfinies. Une entreprise peut alors créer une politique pour que le logiciel Adobe Reader soit toujours corrigé sur tous les ordinateurs portables des employés.
Il est possible de tester gratuitement ce service via Qualys Patch Management
CSAM : CyberSecurity Asset Management est une solution tout-en-un qui tire parti de la puissance de Qualys Cloud Platform et de ses nombreux capteurs natifs, et d’une synchronisation CMBD pour inventorier en permanence les actifs connus et inconnus, découvrir les applications installées et superposer du contexte métier et lié aux risques pour définir le niveau de criticité d’un actif. Enfin, l’application CSAM propose différentes options de réponse avec des alertes sur les menaces et la suppression de logiciels, tout en fournissant un rapport sur la conformité notamment aux réglementations FedRAMP et PCI-DSS.
Avec CSAM, les entreprises peuvent :
– Créer un inventaire des actifs complet et actualisé (application gratuite Global AssetView)
– Synchroniser avec la base CMDB et affecter un profil de risque
– Détecter et suivre les failles de sécurité
– Alerter, signaler et réagir- Alertez l’équipe Sécurité dès que l’état d’un actif est impacté pour éviter d’éventuels problèmes de conformité.
Visionnez la video de CSA
Article du blog sur CSAM
GS Mag : Quel sera le thème de votre conférence cette année ?
Giuseppe Brizio : Nous avons décidé de présenter deux ateliers avec ServiceNow et des témoignages d’expérience utilisateurs.
Mercredi 13 octobre – 15H - 15H45
Atelier conjoint Qualys/ServiceNow : retour d’expérience client
L’objectif de cet atelier est d’échanger avec un chef de projet d’un client Qualys/ServiceNow. Nous détaillerons l’implémentation de ServiceNow Vulnerability Response, comment on industrialise le traitement des signalements de vulnérabilités depuis Qualys et les remontées du CERT concernant des logiciels défaillants. Cet atelier permettra d’appréhender les étapes nécessaires avant de se lancer en production. Comment les besoins ont-ils été identifiés et formalisés ? Comment l’implémentation a-t-elle été réalisée ? L’importance des référentiels pour comprendre les besoins de différents métiers.
Jeudi 14 octobre 10H - 10H45
Atelier conjoint ServiceNow/Qualys : retour d’expérience client
Simplifier l’analyse de remontées multi-sources dans ServiceNow avec Qualys. Avec le retour d’expérience du RSSI d’un assureur mutualiste - La MAIF. Nous présenterons les résultats conjoints de l’utilisation de ServiceNow et Qualys. Ce client a utilisé Qualys pour son service d’identification des vulnérabilités et ServiceNow pour le suivi de la remédiation des signalements. Après deux ans d’exploitation, il reviendra sur les succès et les écueils à éviter de cette mise en place et les conseils pratiques pour ceux qui songent aux mêmes gains de visibilité et d’efficacité.
GS Mag : Quelles sont les principales menaces que vous avez pu identifier en 2021 ?
Giuseppe Brizio : La prolifération et la sophistication des rançongiciels sont caractéristiques de 2021, avec des volumes (+485% 2020 vs 2019) et des montants exigés (en moyenne de 84k$ 2019 à 233k$ 2020) qui augmentent sans cesse. Dorénavant les cyberattaquants n’opèrent plus de manière isolée, mais travaillent ensemble au point de s’organiser en véritables cartels de cybercriminels. En analysant les ransomwares, on peut remarquer le partage du même code et la capacité de certains groupes à coopérer plutôt qu’à être en concurrence. Dans le cas d’attaques plus sophistiquées, qui impactent la supply chain (Solarwinds, Kaseya,) ils bénéficient parfois de soutiens financiers étatiques.
En parallèle, les entreprises font aussi face à une multitude de petits attaquants utilisant des kits de rançongiciels présents sur le darkweb, disponibles comme RaaS (Ransomware-as-a-Service).
Ils ciblent ainsi des entreprises avec de faibles demandes de rançons et jouent sur le volume de victimes.
Outre la rançon contre les clés de déchiffrement, les criminels pratiquent l’extorsion avec des données exfiltrées en menaçant de publier des données sensibles ; enfin la dernière tendance est d’analyser ces données pour pouvoir les exploiter à des fins frauduleuses.
Par ailleurs, la convergence de l’IT (Information Technology) et de l’OT (Operational Technology) positionne le hacking des objets connectés comme un sujet de préoccupation majeur pouvant générer des impacts très significatifs dans le monde physique, comme avec Colonial Pipeline.
GS Mag : Quid des besoins des entreprises ?
Giuseppe Brizio : Avec la pandémie Covid-19, le cloud et le télétravail sont devenus la norme, donnant lieu à la « cloudification » des ressources SI mais aussi des ressources humaines. Or, le travail à distance donne certes plus de flexibilité et de productivité, mais implique aussi beaucoup de risques.
Le périmètre à protéger n’est plus seulement l’entreprise, puisqu’il faut massivement protéger les endpoints.
Les besoins de visibilité des assets dans des environnements hybride IT de plus en plus complexes, la prévention et la remédiation des vulnérabilités et enfin la capacité de détecter et répondre aux cyberattaques, deviennent des défis toujours plus complexes et des impératifs incontournables pour les entreprises.
GS Mag : De quelle manière votre stratégie est-elle amenée à évoluer pour adresser ces enjeux ?
Giuseppe Brizio : À l’écoute du marché et de nos clients, le message qu’on entend le plus fréquemment est « Nous avons trop de solutions, trop de complexité, nous voulons pouvoir consolider et simplifier le paysage des solutions de sécurité et conformité, pour être plus efficace, plus rapides, plus agiles ».
C’est ce constat qui a défini la vision et la stratégie de Qualys en tant qu’éditeur pionnier de la cybersécurité dans le cloud avec une offre SaaS. L’objectif de Qualys est d’aider la consolidation des solutions verticales dans une seule plate-forme, en mesure d’agir et opérer sur l’ensemble des environnements hybrides IT. Notre but est d’aider les acteurs de la cybersécurité à simplifier et rendre plus efficace le déploiement et la gestion de la sécurité et de la conformité, tout en réduisant les coûts. La capacité de la solution Qualys à couvrir l’ensemble des besoins de cybersécurité et de conformité en termes de visibilité, prévention/remédiation et détection et réponse, permet de faire face aux défis cyber grandissants de l’ère numérique.
GS Mag : Avec la pandémie, le télétravail et sa sécurisation sont devenus incontournables aujourd’hui. De quelle manière intégrez-vous ces principes au sein de votre entreprise et de votre offre ?
Giuseppe Brizio : La solution Qualys poursuit ses développements, dans le domaine de la Detection & Response. Depuis mai dernier, la solution Qualys Multi-Vector EDR associe une technologie antimalware proactive à des ressources Cloud de détection et de réponse en temps réel pour protéger pleinement les points d’extrémité contre les toutes dernières menaces malveillantes telles que les rançongiciels. Les solutions EDR/EPP actuelles se concentrent sur les activités malveillantes tandis que les solutions d’atténuation des risques se focalisent sur la gestion des vulnérabilités et des correctifs. Cette approche ne fournit pas une image complète de l’environnement, de ses surfaces d’attaque et des faiblesses que les cybercriminels peuvent exploiter. Ces solutions ne permettent pas de remédier de manière native aux causes racines de la plupart des cyberattaques, à savoir les vulnérabilités non corrigées. Qualys supprime ces écueils en associant l’atténuation des risques et la détection et la réponse aux menaces au sein d’une seule et même solution.
GS Mag : Quels sont vos conseils en la matière, et plus globalement pour limiter les risques ?
Giuseppe Brizio : Le prérequis pour un programme de cybersécurité efficace et d’avoir une visibilité des équipements précise, complète et continue. Sachant qu’on ne peut sécuriser ce qu’on ne voit pas ou qu’on ne connait pas, la visibilité doit être assurée tout le temps et en temps réel pour analyser et protéger la véritable surface d’attaque cible des criminels.
L’identification des vulnérabilités (en incluant les configurations manquées ou mauvaises), la compréhension de leur probabilité d’exploitation par rapport aux menaces, et la criticité business des équipements concernés, sont cruciales pour une approche fondée sur l’analyse des risques et la mise en priorité des actions de remédiation.
La réduction du temps de remédiation (période pendant laquelle la vulnérabilité est exploitable) est primordiale ; il faut assurer une politique de patch management rapide, efficace et surtout automatisée. Les cyber assurances prévoient comme prérequis les EDR, et la politique de patch management est aussi en question pour faciliter les souscriptions, tant chez les assureurs que les agences de notation.
GS Mag : Enfin, quel message souhaitez-vous faire passer aux RSSI ?
Giuseppe Brizio : La consolidation des solutions verticales avec une solution capable de couvrir l’ensemble des besoins de cybersécurité et de conformité de manière holistique et intégrée, permet d’améliorer l’efficacité opérationnelle en évitant de devoir orchestrer des solutions différentes. Elle permet aussi une analyse exhaustive de la surface d’attaque, en accélérant les temps d’exécution pour la protéger, et permettant de répondre aux cyberattaques tout en réduisant les coûts de déploiement et de gestion.
– Pour toute question merci de nous contacter sur tam-fr@qualys.com
Articles connexes:
- Laurent Cayatte, Metsys : les RSSI et DSI ont besoin d’être accompagnés sur les phases d’audit et en gestion de crise
- David Grout, Fireeye Mandiant : Les RSSI doivent capable de se mesurer, de comparer leurs capacités à la menace réelle sur leur activité
- Stéphane Ankaoua, Oodrive : Avant de céder aux sirènes des technologies Il faut s’assurer que les fondamentaux de la sécurité de son organisation sont solides !
- Cyril Gollain, Brainwave : Les technologies d’Identity Analytics pour répondre aux enjeux de cybersécurité de façon transverse
- Laurent Tombois, Bitdefender : La corrélation des événements au-delà des limites d’un seul endpoint est cruciale pour la cyber-résilience
- Valentin Jangwa et Nicolas Liard Bitglass : les entreprises doivent adopter un modèle « Zero-Trust » pour limiter les risques
- Théodore-Michel Vrangos, I-TRACING Group : Face aux crises, le RSSI est en première ligne il doit s’entourer d’experts en cybersécurité
- Hervé Liotaud, SailPoint : l’identité doit être au centre de toute stratégie de sécurité
- Olivier Spielmann, Kudelski Security : une préparation et une planification rigoureuses sont primordiales pour aborder une crise
- Thomas Briend, Vade : l’humain, l’ultime rempart pour limiter les risques
- Loïc Guézo, Proofpoint : la formation régulière, pierre angulaire d’une défense réussie
- Fabrice Clerc, C.E.O. de 6cure : Face aux cybercriminels, la disponibilité est désormais un enjeu majeur !
- Daniel Rezlan et Daniel Benabou, IDECSI : impliquez vos collaborateurs dans la protection de leurs données
- Rémi Fournier, DG de SYNETIS : Il est indispensable de travailler avec l’ensemble des collaborateurs pour limiter les cyber-risque
- Benjamin Leroux, Advens : Il faut que les RSSI et les professionnelles de la cybersécurité se protègent du stress important lié à la nature de ce métier
- Jacques de la Rivière, Gatewatcher : Les RSSI souhaitent interconnecter tous leurs outils de sécurité pour avoir une réponse globale et rapide
- Philippe Humeau, Président de CrowdSec : Notre approche est que l’on est fort tous ensemble
- Frédéric Grelot, GLIMPS : Les entreprises doivent porter leurs efforts sur la détection, la caractérisation et la réponse à incident
- Maxime Alay-Eddine, Cyberwatch : Les RSSI doivent étudier de près les solutions du groupement Hexatrust
- Blandine Delaporte, SentinelOne : les technologies d’IA et d’analyse comportementale dans les solutions de cybersécurité sont une aide essentielle pour les RSSI
- Nicolas Berchoux, APIXIT : De la sécurité opérationnelle à la sécurité Pro-active
- Nicolas Arpagian, Trend Micro : L’importance des cybermenaces justifie d’investir dans les moyens de détection au plus près des équipements
- Florent Embarek, BlackBerry : Nous encourageons nos clients à penser au-delà des solutions traditionnelles, à réduire la complexité et à limiter le coût de la sécurité
- Hervé Ysnel, CGI Business Consulting : Le « secure by design » doit suivre des règles et des process solides et supportés par des solutions de sécurité
- Olivier Perroquin, inWebo : L’authentification forte est un rempart efficace contre les intrusions
- Gérôme Billois, Wavestone : La professionnalisation de la filière et une gouvernance efficace deviennent des enjeux incontournables
- Frédéric Benichou, Armis : Les entreprises ne doivent pas continuer à ignorer les zones d’ombre des infrastructures
- Ghaleb Zekri, VMware : La course à l’adoption du Cloud a offert aux dirigeants d’entreprises l’occasion de revoir leurs approches en matière de cybersécurité
- Franck Zerbib, Google Cloud : Nous souhaitons favoriser une approche en confiance du cloud
- Roxanne Deslandes, Citalid Cybersécurité : Les RSSI et les acteurs de la filière de l’assurance doivent travailler de concert
- Abdel El Bachtany, Ivanti : Tant que des pirates sophistiqués continueront à attaquer les organisations, nous continuerons à renforcer nos fonctions de sécurité !
- Eric Fries, Allentis : Les équipes de sécurité ont besoin d’accompagnement de tous les instants pour faire face aux contraintes
- Nicolas Groh, Rubrik : Notre plateforme réconcilie les DSI et les RSSI autour de la question de la sécurité et de la sauvegarde des données
- Stéphane Hauray, Tufin Technologies : face au cyber-risques, l’automatisation des process est un must
- Mark Arena, Intel 471 : Le renseignement devrait être le moteur dans un programme de sécurité de l’information
- Boris Lecoeur, Cloudflare France : le RSSI doit réduire ses charges de travail opérationnelles pour se concentrer sur la stratégie de sa cybersécurité
- Dagobert Levy, Tanium : Les équipes informatiques auront une plus grande responsabilité en matière de prévention