Karl Buffin, Skybox Security : vers une vision proactive et totale de la surface d’attaque
octobre 2018 par Emmanuelle Lamandé
A l’occasion de l’édition 2018 des Assises de la Sécurité, Skybox Security mettra notamment en avant la nouvelle interface graphique de sa console, et présentera les résultats d’une étude internationale réalisée avec Osterman Research sur les tendances en matière d’automatisation de la sécurité. Pour Karl Buffin, Directeur des Ventes Europe du Sud chez Skybox Security, il est essentiel que les entreprises optent aujourd’hui pour une solution permettant d’avoir une vision proactive et totale de la surface d’attaque.
Global Security Mag : Qu’allez-vous présenter à l’occasion des Assises de la Sécurité ?
Karl Buffin : Nous allons présenter les résultats d’une étude internationale réalisée avec Osterman Research, intitulée Understanding Security Processes and the Need to Automate qui présente les tendances en matière d’automatisation de la sécurité.
Nous allons également présenter la nouvelle interface graphique de notre console qui permet, entre autres, de générer de nouveaux rapports qui répondent aux besoins du marché. Cette nouvelle interface web plus conviviale et plus ergonomique est à découvrir en avant-première sur notre stand (181).
GS Mag : Quel sera le thème de votre conférence cette année ?
Karl Buffin : « Vous vous trompez de vulnérabilités. » Témoignage de M. Bertrand DEROUBAIX, RSSI Prosodie.
M. Deroubaix expliquera pourquoi il a choisi Skybox pour intégrer la stratégie globale de gestion des vulnérabilités de Prosodie-Capgemini. Les approches traditionnelles de sécurité consistent à patcher toutes les vulnérabilités… un « puit sans fond ». Avec Skybox, grâce à la modélisation des réseaux et à des simulations, clients finaux comme fournisseurs de services avancés priorisent les vulnérabilités majeures dans leur contexte pour fournir plus rapidement une meilleure sécurité à leurs clients, tenir les SLA et optimiser le travail des équipes en se focalisant sur le risque et l’impact.
GS Mag : Quelles sont les principales menaces que vous avez pu identifier en 2018 ?
Karl Buffin : Anticiper quelle sera la prochaine menace devient très compliqué car les vraies menaces changent constamment. A cela s’ajoute la difficulté d’identifier d’où elles viendront et sous quelle forme ? A titre d’exemple, la menace phare de l’année dernière était le ransomware. On ne parlait que de ça. Cette année, c’est quasiment terminé car les entreprises ont appris à s’en protéger. Donc les hackers ont cessé d’utiliser les ransomwares. En 2018, on assiste à l’émergence du minage de cryptomonnaie et on peut parier sur l’inventivité et le savoir-faire des hackers pour faire émerger d’autres menaces d’ici l’année prochaine.
L’autre grande menace essentielle vient plutôt des entreprises elles-mêmes. En effet, elles sont trop souvent en mode réactif ce qui finalement n’est pas très efficace, puisqu’elles sont constamment exposées.
GS Mag : Quid des besoins des entreprises ?
Karl Buffin : Anticiper les menaces et être proactif sont les vrais besoins des entreprises. Être constamment protégés et apprendre à gérer la complexité des solutions de sécurité aujourd’hui sont de vrais challenges. Il n’est pas rare de voir, pour contrer une nouvelle menace, émerger 10 solutions par exemple. Cette situation devient vite ingérable aussi bien en termes de coûts que de complexité. Alors comment gérer toutes ces solutions ?
Autre enjeu du moment pour les entreprises : apprendre à gérer la nouvelle configuration du parc, car l’infrastructure est de plus en plus hybride, de plus en plus hétérogène, avec par exemple la mise en place de solutions dans le cloud, ou de plus en plus connectées avec des sous-traitants, des tierces personnes… A cela s’ajoute les réseaux industriels qui se rajoutent à la structure historique de certaines entreprises. La configuration change constamment : fusion/acquisition/cession/réorganisation… D’où la difficulté d’avoir une vision unique et consolidée de tout ce qui est risque, exposition, respect des politiques de sécurité. Les entreprises ont aussi besoin de solutions pérennes pour être toujours à jour.
GS Mag : De quelle manière votre stratégie est-elle amenée à évoluer pour adresser ces enjeux ?
Karl Buffin : La vision de Skybox a toujours été d’anticiper les menaces et ce depuis plus de quinze ans. Il s’agit de continuer dans cette direction pour anticiper encore plus les besoins de nos clients. Aujourd’hui ce sont plus de 150 solutions qui sont intégrées dans le modèle Skybox en prenant en considération tout ce qui est cloud, méga cloud, scada/OT.
Il s’agit de fournir au client une vision complète de sa cartographie réseau et de tous ces actifs (servers/poste de travail), quelle qu’elle soit, où qu’elle soit pour lui donner une vision totale de l’exposition aux risques et à la non-conformité des politiques de sécurité, afin de donner chaque jour les actions « intelligentes » à mettre en place pour cesser d’être exposé aux menaces d’aujourd’hui et de demain.
GS Mag : Avec l’entrée en vigueur du RGPD, la « security et la privacy by design » deviennent quasi incontournables. Quel sera votre positionnement en ce domaine ?
Karl Buffin : Chez Skybox Security, nous sommes, bien entendu, en conformité avec le RGPD et nous préservons les données de nos clients. Dans le cadre de cette nouvelle réglementation, nous nous sommes focalisés sur les contrôles de sécurité, les collectes, les corrélations et les isolations. Tous les champs de ces contrôles ont été pris en compte pour informer des possibles failles avant même qu’elles soient effectives. Encore une fois il s’agit d’anticiper.
Un audit en continu est effectué via des tests et des évaluations quotidiens pour valider l’efficacité des contrôles de sécurité. Il s’agit d’informer le client sur tout ce qui pourrait être une menace réelle pour les actifs contenant des données personnelles.
GS Mag : Quel est votre message aux RSSI ?
Karl Buffin : Les outils en place au sein des entreprises sont encore trop souvent en silo, ce qui ne permet pas d’aller de l’avant. Il s’agit avant tout de trouver une solution pour exploiter de façon optimale tous ces outils, qui sont aujourd’hui mal exploités ou sous-exploités.
Ces outils répondent généralement à de nombreuses problématiques lorsqu’ils sont utilisés de manière optimale et à bon escient. Plus il y a de solutions, plus celles-ci doivent être intégrées. Il faut s’orienter vers des solutions facilement intégrables à tous les process de l’entreprise et qui, en même temps, permettent de les améliorer, voire de les simplifier, ce qui renforcera efficacité, proactivité et réactivité. _ Aujourd’hui, il existe encore beaucoup trop de solutions non intégrables qui doivent être gérées manuellement. Eviter les pièges en prenant des solutions trop timides et trop spécifiques dédiées à un seul (petit) problème est d’une utilité éphémère, elles rajoutent un niveau de complexité supplémentaire.
Il faut savoir opter pour une solution qui permette d’avoir une vision proactive et totale de la surface d’attaque (comment se protéger ?) et qui permette également de centraliser les informations et d’optimiser les capacités de tous les outils déjà existants.
Articles connexes:
- Stephan Ichac, 3M France : Les filtres de confidentialité, pour aller jusqu’au bout de la démarche RGPD
- Jacques de La Rivière, Gatewatcher : Pour mieux parer les attaques, il faut raisonner comme un Hacker !
- Vincent Meysonnet, Bitdefender : Le chiffrement des disques et la gestion des correctifs pour réduire la surface d’attaque
- Arnaud Cassagne, Newlode : La sécurité manuelle doit laisser place à la sécurité automatisée…
- Guillaume Gamelin, F-Secure France : en matière de cybersécurité, pensez services managés !
- Xavier Lefaucheux, WALLIX : Avec WALLIX, optez pour la cybersécurité simplifiée !
- Moncef Zid, NETSCOUT Arbor : La protection contre le DDoS doit devenir un sujet prioritaire pour les RSSI
- Ramyan Selvam, Juniper Networks : l’automatisation de la sécurité est un enjeu stratégique pour les entreprises
- Chardy N’DIKI, Centrify : « Zéro Trust » sécurise les accès business et les accès à hauts privilèges en tenant des différents contextes d’usage
- Laurent Lecroq, Forcepoint : Les solutions techniques ne sont plus suffisantes
- Pierre Calais, Qualys : Notre objectif est de fournir des outils proactifs pour renforcer les défenses avant l’attaque
- Sébastien Faivre, Brainwave : Nos solutions ont pour objectif d’aider les RSSI à y voir plus clair
- Coralie HERITIER, IDNOMIC : l’identité numérique agit comme un véritable catalyseur d’innovation
- Michael Vaeth, ForgeRock : les RSSI doivent avoir conscience de la nécessité de tenir compte des nouvelles normes de confidentialité et de consentement
- Stéphane Dahan, CEO de Securiview : Anticipez l’inattendu !
- Kevin POLIZZI, Jaguar Network : le cloud et la virtualisation sont en train de révolutionner les technologies de sécurité
- Fabien Corrard, Gfi Informatique : l’analyse de logs doit être laissée à des experts SIEM outillés !
- Hervé Rousseau,OPENMINDED : il est possible de faire des choix stratégiques et disruptifs qui vont présenter un rapport “coût/amélioration de la posture sécurité” efficient
- Edouard de Rémur, OODRIVE : les RSSI doivent valider le critère de sécurité des outils utilisés pour préserver les informations d’importance vitale ou stratégiques
- Eric Guillotin, Imperva : il est primordial d’évaluer les risques, détecter les menaces, prévenir et neutraliser les attaques
- Marie-Benoîte Chesnais, CA Technologies : la sécurité doit se fondre dans le décor !
- Jean-Nicolas Piotrowski, ITrust : n’attendez plus pour contrer les tentatives d’intrusion !
- Alexandre Souillé, Président d’Olfeo : Notre concept de sécurité positive permet de générer un environnement de confiance sur Internet
- Karim Bouamrane, Bitglass : Avec les CASB, les entreprises disposent d’une solution de choix pour protéger leurs données dans le Cloud
- Laurence Cozlin, NETSKOPE : Mieux vaut sécuriser les applications que de bloquer leurs accès
- Didier Guyomarc’h, ZSCALER : Du fait de ses mises à jours régulières, le Cloud vous protège contre les logiciels malveillants
- Matthieu Dierick, F5 : Rendez la sécurité de vos infrastructures plus agile, grâce à l’automatisation et l’orchestration
- Laurent Hausermann, SENTRYO : Les RSSI et les Responsables Sécurité doivent collaborer avec le monde industriel
- Jean-Christophe Mathieu, Siemens SAS : le facteur humain, clé de voûte de la sécurité des systèmes industriels
- Xavier Rousseau, Ixia : Les entreprises de déchiffrer le trafic et de tester leurs infrastructures
- Raphael Basset, ERCOM : Nos solutions de communications et de collaboration réconcilient efficacité, sécurité, confidentialité et souveraineté
- Ali Neil, Verizon : la sécurité devrait être une tâche courante et non pas une tâche effectuée une fois par an
- Jeremy Grinbaum, Box : Nous aidons les entreprises à prendre le contrôle de vos données tout en restant conforme aux législations en vigueur
- Laurent Marechal, McAfee : face à l’avènement du Cloud il faut maintenir les niveaux d’exigences existants en termes de sécurité et de conformité
- François Baraër, Cylance : l’Intelligence Artificielle est une révolution pour la cybersécurité !
- Cyrille Badeau, ThreatQuotient : L’efficacité de votre défense passe par l’amélioration de la collaboration entre services et par la capitalisation sur le renseignement
- Théodore-Michel Vrangos, I-TRACING : le RSSI doit s’adapter en amont à la stratégie de l’entreprise et lui apporter ses expertises
- Frédéric Bénichou : il est urgent de passer à des solutions de nouvelles générations pour protéger le poste de travail
- Fabrice Clerc, 6CURE : les entreprises prennent peu à peu conscience de la menace engendrée par les DDoS
- Emmanuel Jacque, SAS : Innover plus vite que les fraudeurs ou les cybercriminels
- Ghaleb Zekri, VMware : La virtualisation permet de mieux sécuriser vos applications
- Daniel Bénabou et Daniel Rezlan, IDECSI : Notre ADN est depuis notre création centré sur l’apport de solutions pensées pour les équipes sécurité
- Alexandre Delcayre, Palo Alto Networks : Il faut optimiser et automatiser les opérations autour de la cybersécurité
- Julien Tarnowski, ForeScout Technologies : La sécurité de votre réseau local et sites distants passe avant tout par la visibilité de tous les devices
- Christian Pijoulat, Logpoint : Notre SIEM offre une vision claire des dépenses grâce à sa tarification à l’IP
- Lucie Loos, Nameshield : Nous souhaitons accompagner et conseiller les RSSI et DSI dans la mise en place de leur stratégie de sécurité .
- Michel Lanaspèze, SOPHOS : Les RSSI et les Responsables Sécurité doivent collaborer avec le monde industriel
- Laurent Cayatte, Metsys : « Security Excellence Center », le service de sécurité managé de Metsys
- Alain Dubas, CISCO : devant la recrudescence des attaques, les RSSI et DSI doivent s’équiper de solutions intégrées et réactives
- Emmanuel Gras, Alsid : les infrastructures Active Directory sont le point névralgique de vos systèmes d’information
- Sébastien Gest, Vade Secure : le phishing représente un véritable fléau pour les entreprises
- Thierry Brengard, CenturyLink : il est plus facile d’agir lorsqu’on connait les risques
- Didier Wylomanski, Gemalto : protection et contrôle des données, quelle stratégie adopter ?
- Arnaud Gallut, Ping Identity : ne négligez pas la sécurité de vos API !
- Bastien Bobe, Lookout : le mobile apparaît dorénavant comme le maillon faible de la chaîne
- Hervé Liotaud, SailPoint : la gouvernance des identités permet de lutter contre les menaces tout en respectant les obligations réglementaires de conformité
- Bernard Montel, RSA : le tryptique « Logs, réseau, poste » est crucial
- Vincent Merlin, Proofpoint : l’humain doit être le point central de toute politique de sécurité
- Gaël Kergot, ServiceNow : De la réponse à incidents de sécurité au suivi de la conformité et des risques
- Matthieu Bonenfant, Stormshield : Nous défendons une vision résolument Européenne avec à la fois plus de protection et de transparence
- Julien Cassignol, One Identity : En matière d’IAM les RSSI doivent pratiquer la politique des petits pas
- Erwan Jouan et Nicolas Liard, Tufin : la culture DevOps a fait évoluer le modèle de la cybersécurité
- Cyrille Barthélémy, PDG d’Intrinsec : du SOC à la Cyber Threat Intelligence
- Rémi Fournier et Eric Derouet, Synetis : Nous souhaitons aider les RSSI dans la maîtrise des risques liés au numérique
- Grégory Cardiet, Vectra : l’IA peut créer de plus en plus de valeur pour les RSSI et leurs organisations
- Gérôme Billois, Wavestone : RSSI, positionnez-vous aussi comme le responsable de la sécurité des données de vos clients !
- David Grout, FireEye : La sécurité doit se baser sur l’étude du risque métier et la connaissance des attaquants et de leurs techniques
- Jan Van Vliet, Digital Guardian : placez vos données au centre de votre sécurité
- Mathieu Rigotto, IMS Networks : Connaitre sa surface d’attaque pour réduire les risques
- Antoine Coutant, Systancia : il est essentiel de pouvoir détecter une attaque externe ou interne pour être en capacité de réagir