Jan Van Vliet, Digital Guardian : placez vos données au centre de votre sécurité
octobre 2018 par Emmanuelle Lamandé
Digital Guardian présentera, lors des Assises de la Sécurité, les nouvelles fonctionnalités d’analyse du comportement des utilisateurs et des entités (UEBA) de sa plateforme Cloud de protection des données. Comme l’explique Jan Van Vliet, Responsable EMEA, Digital Guardian, cette plate-forme place les informations les plus sensibles de chaque entreprise au centre de toutes les opérations de protection des données, allant de la surveillance des activités jusqu’à la prévention, la détection et la réponse aux menaces.
Global Security Mag : Qu’allez-vous présenter à l’occasion des Assises de la Sécurité ?
Jan Van Vliet : Digital Guardian profitera de l’évènement pour présenter les nouvelles fonctionnalités d’analyse du comportement des utilisateurs et des entités (User and Entity Behaviour Analytics - UEBA), pour notre plateforme Cloud de protection des données. Désormais, en plus de la classification des données et de politiques pilotées par des règles, la plateforme Digital Guardian Data Protection Platform offre une analyse de pointe et une détection basée sur les anomalies pour offrir des informations approfondies sur les activités suspectes entourant les données sensibles. Les fonctionnalités UEBA de Digital Guardian améliorent considérablement nos applications Data Loss Prevention (DLP - prévention de la perte de données) et Endpoint Detection and Response (EDR - détection et réponse aux menaces sur les terminaux) pour renforcer l’efficacité de l’identification, de l’atténuation et de la communication des risques concernant les données de l’entreprise.
De plus, Digital Guardian présentera son nouveau programme de sécurité gérée (MSP pour Managed Security Program) pour la détection et la réponse aux menaces sur les terminaux (EDR pour Endpoint Detection and Response). Celui-ci combine notre technologie EDR d’avant-garde avec notre programme MSP de sécurité gérée pour fournir aux organisations une technologie de pointe, soutenue par une équipe mondiale d’experts en sécurité disponibles 24 heures sur 24, 7 jours sur 7 et 365 jours par an.
GS Mag : Quelles sont les principales menaces que vous avez pu identifier en 2018 ?
Jan Van Vliet : La compromission des informations d’identification (identifiants/mots de passe) est désormais une menace majeure. Il y a eu tellement de données personnelles identifiables (PII - Personally Identifiable Information) dérobées et rendues publiques lors des piratages de ces dernières années qu’il est assez facile pour les pirates d’utiliser nos informations afin de nous nuire. Tout le monde, sous une forme ou une autre, est vulnérable aux attaques. Et le nombre important de mots de passe compromis et l’augmentation croissante du nombre d’applications basées sur le cloud vont rendre les entreprises bien plus vulnérables aux intrusions que jamais auparavant. Si un cybercriminel accède aux informations d’identification d’un employé, il peut ensuite se connecter à sa guise à sa messagerie, puis utiliser les informations pour accéder à davantage de services et d’applications au sein de l’entreprise, parfois pendant de longues périodes, l’entreprise et la victime n’en étant pas conscientes.
Les menaces internes demeurent également un risque important. Si vous consultez les rapports d’acteurs, tels que Verizon, les employés sont directement responsables d’environ une atteinte à la protection des données sur cinq. Cependant, si l’on considère que la majorité des attaques externes visent en fait des employés internes, on pourrait soutenir que, intentionnellement ou non, les employés sont responsables de près de quatre infractions sur cinq. Toutes les entreprises sont vulnérables, grandes ou petites. Par exemple, Amazon a récemment admis que certains de ses employés avaient été soudoyés pour divulguer des données de l’entreprise, comprenant entre autres des données commerciales et les informations personnelles des évaluateurs et de vendeurs. On peut également citer le géant de la voiture électrique Tesla qui a lui souffert des actions d’un employé mécontent qui a joué avec le code et exfiltré des données. Lorsqu’il s’agit de s’attaquer aux menaces internes, la mise en place des bons processus et outils de gestion des personnes est une étape clé pour atténuer les atteintes à la sécurité des données.
GS Mag : De quelle manière votre stratégie est-elle amenée à évoluer pour adresser ces enjeux ?
Jan Van Vliet : Digital Guardian fournit une plate-forme de sécurité complète centrée sur les données. Grâce à notre service ARC (Digital Guardian Analytics & Reporting Cloud), la plate-forme de protection des données de Digital Guardian détecte les menaces et arrête l’exfiltration des données venant de menaces internes (employés piratés ou malintentionnés) ou ainsi que d’adversaires externes. En faisant converger DLP, détection et réponse sur les postes ainsi que les technologies UEBA, vous avez deux agents de postes de moins à gérer et deux consoles de moins à surveiller. Notre plate-forme place les informations les plus sensibles de l’entreprise au centre de toutes les opérations de protection des données allant de la surveillance des activités jusqu’à la prévention, la détection et la réponse aux menaces.
GS Mag : Avec l’entrée en vigueur du RGPD, la « security et la privacy by design » deviennent quasi incontournables. Quel sera votre positionnement en ce domaine ?
Jan Van Vliet : Notre plate-forme Threat Aware Data Protection Platform découvre, classe et applique des contrôles automatisés sur l’ensemble des différents types de données sensibles, y compris les données personnelles identifiables (PII) des citoyens et résidents de l’UE.
Pour assurer le respect de la conformité, il est nécessaire de disposer d’un système de contrôle technologique capable de seconder les équipes et de faire respecter les processus. Une solution complète de découverte des données à l’échelle de l’entreprise devrait être utilisée pour localiser toutes les données susceptibles d’être assujetties au RGPD. Cela doit inclure les données résidant au niveau des ordinateurs portables, des serveurs, des bases de données, des partages de fichiers ou dans le cloud.
Une fois identifiées, la classification des données par contexte, contenu et utilisateur permettra aux entreprises de suivre et de contrôler le mouvement des données relevant du RGPD. Il est extrêmement important que toutes les activités de découverte et de contrôle des données soient effectuées de manière continue, afin de s’assurer que tout changement apporté aux données au fil du temps soit identifié et pris en compte pour que les activités restent en conformité.
GS Mag : Quel est votre message aux RSSI ?
Jan Van Vliet : Lorsque vous évaluez des produits de sécurité, comprenez quel problème vous devez résoudre au sein de votre organisation et visualisez les produits qui vous aideront à régler ce problème. Essayez de comprendre quelles sont les technologies qui résolvent les défis opérationnels et les problèmes techniques sans tomber dans le battage médiatique des nouveaux outils de sécurité.
Articles connexes:
- Stephan Ichac, 3M France : Les filtres de confidentialité, pour aller jusqu’au bout de la démarche RGPD
- Jacques de La Rivière, Gatewatcher : Pour mieux parer les attaques, il faut raisonner comme un Hacker !
- Vincent Meysonnet, Bitdefender : Le chiffrement des disques et la gestion des correctifs pour réduire la surface d’attaque
- Arnaud Cassagne, Newlode : La sécurité manuelle doit laisser place à la sécurité automatisée…
- Guillaume Gamelin, F-Secure France : en matière de cybersécurité, pensez services managés !
- Xavier Lefaucheux, WALLIX : Avec WALLIX, optez pour la cybersécurité simplifiée !
- Moncef Zid, NETSCOUT Arbor : La protection contre le DDoS doit devenir un sujet prioritaire pour les RSSI
- Ramyan Selvam, Juniper Networks : l’automatisation de la sécurité est un enjeu stratégique pour les entreprises
- Chardy N’DIKI, Centrify : « Zéro Trust » sécurise les accès business et les accès à hauts privilèges en tenant des différents contextes d’usage
- Laurent Lecroq, Forcepoint : Les solutions techniques ne sont plus suffisantes
- Pierre Calais, Qualys : Notre objectif est de fournir des outils proactifs pour renforcer les défenses avant l’attaque
- Sébastien Faivre, Brainwave : Nos solutions ont pour objectif d’aider les RSSI à y voir plus clair
- Coralie HERITIER, IDNOMIC : l’identité numérique agit comme un véritable catalyseur d’innovation
- Michael Vaeth, ForgeRock : les RSSI doivent avoir conscience de la nécessité de tenir compte des nouvelles normes de confidentialité et de consentement
- Stéphane Dahan, CEO de Securiview : Anticipez l’inattendu !
- Kevin POLIZZI, Jaguar Network : le cloud et la virtualisation sont en train de révolutionner les technologies de sécurité
- Fabien Corrard, Gfi Informatique : l’analyse de logs doit être laissée à des experts SIEM outillés !
- Hervé Rousseau,OPENMINDED : il est possible de faire des choix stratégiques et disruptifs qui vont présenter un rapport “coût/amélioration de la posture sécurité” efficient
- Edouard de Rémur, OODRIVE : les RSSI doivent valider le critère de sécurité des outils utilisés pour préserver les informations d’importance vitale ou stratégiques
- Eric Guillotin, Imperva : il est primordial d’évaluer les risques, détecter les menaces, prévenir et neutraliser les attaques
- Marie-Benoîte Chesnais, CA Technologies : la sécurité doit se fondre dans le décor !
- Jean-Nicolas Piotrowski, ITrust : n’attendez plus pour contrer les tentatives d’intrusion !
- Alexandre Souillé, Président d’Olfeo : Notre concept de sécurité positive permet de générer un environnement de confiance sur Internet
- Karim Bouamrane, Bitglass : Avec les CASB, les entreprises disposent d’une solution de choix pour protéger leurs données dans le Cloud
- Laurence Cozlin, NETSKOPE : Mieux vaut sécuriser les applications que de bloquer leurs accès
- Didier Guyomarc’h, ZSCALER : Du fait de ses mises à jours régulières, le Cloud vous protège contre les logiciels malveillants
- Matthieu Dierick, F5 : Rendez la sécurité de vos infrastructures plus agile, grâce à l’automatisation et l’orchestration
- Laurent Hausermann, SENTRYO : Les RSSI et les Responsables Sécurité doivent collaborer avec le monde industriel
- Jean-Christophe Mathieu, Siemens SAS : le facteur humain, clé de voûte de la sécurité des systèmes industriels
- Xavier Rousseau, Ixia : Les entreprises de déchiffrer le trafic et de tester leurs infrastructures
- Raphael Basset, ERCOM : Nos solutions de communications et de collaboration réconcilient efficacité, sécurité, confidentialité et souveraineté
- Ali Neil, Verizon : la sécurité devrait être une tâche courante et non pas une tâche effectuée une fois par an
- Jeremy Grinbaum, Box : Nous aidons les entreprises à prendre le contrôle de vos données tout en restant conforme aux législations en vigueur
- Laurent Marechal, McAfee : face à l’avènement du Cloud il faut maintenir les niveaux d’exigences existants en termes de sécurité et de conformité
- François Baraër, Cylance : l’Intelligence Artificielle est une révolution pour la cybersécurité !
- Cyrille Badeau, ThreatQuotient : L’efficacité de votre défense passe par l’amélioration de la collaboration entre services et par la capitalisation sur le renseignement
- Théodore-Michel Vrangos, I-TRACING : le RSSI doit s’adapter en amont à la stratégie de l’entreprise et lui apporter ses expertises
- Frédéric Bénichou : il est urgent de passer à des solutions de nouvelles générations pour protéger le poste de travail
- Fabrice Clerc, 6CURE : les entreprises prennent peu à peu conscience de la menace engendrée par les DDoS
- Emmanuel Jacque, SAS : Innover plus vite que les fraudeurs ou les cybercriminels
- Ghaleb Zekri, VMware : La virtualisation permet de mieux sécuriser vos applications
- Daniel Bénabou et Daniel Rezlan, IDECSI : Notre ADN est depuis notre création centré sur l’apport de solutions pensées pour les équipes sécurité
- Alexandre Delcayre, Palo Alto Networks : Il faut optimiser et automatiser les opérations autour de la cybersécurité
- Julien Tarnowski, ForeScout Technologies : La sécurité de votre réseau local et sites distants passe avant tout par la visibilité de tous les devices
- Christian Pijoulat, Logpoint : Notre SIEM offre une vision claire des dépenses grâce à sa tarification à l’IP
- Lucie Loos, Nameshield : Nous souhaitons accompagner et conseiller les RSSI et DSI dans la mise en place de leur stratégie de sécurité .
- Michel Lanaspèze, SOPHOS : Les RSSI et les Responsables Sécurité doivent collaborer avec le monde industriel
- Karl Buffin, Skybox Security : vers une vision proactive et totale de la surface d’attaque
- Laurent Cayatte, Metsys : « Security Excellence Center », le service de sécurité managé de Metsys
- Alain Dubas, CISCO : devant la recrudescence des attaques, les RSSI et DSI doivent s’équiper de solutions intégrées et réactives
- Emmanuel Gras, Alsid : les infrastructures Active Directory sont le point névralgique de vos systèmes d’information
- Sébastien Gest, Vade Secure : le phishing représente un véritable fléau pour les entreprises
- Thierry Brengard, CenturyLink : il est plus facile d’agir lorsqu’on connait les risques
- Didier Wylomanski, Gemalto : protection et contrôle des données, quelle stratégie adopter ?
- Arnaud Gallut, Ping Identity : ne négligez pas la sécurité de vos API !
- Bastien Bobe, Lookout : le mobile apparaît dorénavant comme le maillon faible de la chaîne
- Hervé Liotaud, SailPoint : la gouvernance des identités permet de lutter contre les menaces tout en respectant les obligations réglementaires de conformité
- Bernard Montel, RSA : le tryptique « Logs, réseau, poste » est crucial
- Vincent Merlin, Proofpoint : l’humain doit être le point central de toute politique de sécurité
- Gaël Kergot, ServiceNow : De la réponse à incidents de sécurité au suivi de la conformité et des risques
- Matthieu Bonenfant, Stormshield : Nous défendons une vision résolument Européenne avec à la fois plus de protection et de transparence
- Julien Cassignol, One Identity : En matière d’IAM les RSSI doivent pratiquer la politique des petits pas
- Erwan Jouan et Nicolas Liard, Tufin : la culture DevOps a fait évoluer le modèle de la cybersécurité
- Cyrille Barthélémy, PDG d’Intrinsec : du SOC à la Cyber Threat Intelligence
- Rémi Fournier et Eric Derouet, Synetis : Nous souhaitons aider les RSSI dans la maîtrise des risques liés au numérique
- Grégory Cardiet, Vectra : l’IA peut créer de plus en plus de valeur pour les RSSI et leurs organisations
- Gérôme Billois, Wavestone : RSSI, positionnez-vous aussi comme le responsable de la sécurité des données de vos clients !
- David Grout, FireEye : La sécurité doit se baser sur l’étude du risque métier et la connaissance des attaquants et de leurs techniques
- Mathieu Rigotto, IMS Networks : Connaitre sa surface d’attaque pour réduire les risques
- Antoine Coutant, Systancia : il est essentiel de pouvoir détecter une attaque externe ou interne pour être en capacité de réagir