Laurent Tombois, Bitdefender : les entreprises doivent adopter des capacités de détection et de réponse
octobre 2022 par Marc Jacob
Les Assises seront l’occasion pour Bitdefender de presenter sa solution Bitdefender GravityZone XDR. Il permet de corréler les événements de sécurité au niveau de l’infrastructure dans sa globalité. Sa conférence sera un retour d’expérience d’un de ses clients Julien Levrard, CISO d’OVHCloud, abordera la façon dont il répond aux enjeux de sécurité de son infrastructure endpoints avec Bitdefender EDR. Laurent Tombois, Country Manager France, Bitdefender considère que toutes les entreprises doivent adopter des capacités de détection et de réponse en tant que service (SOC managé, MDR – Managed Detection and Response), ou les acquérir en tant que produit.
Global Security Mag : Qu’allez-vous présenter à l’occasion de l’édition 2022 des Assises de la Sécurité ?
Laurent Tombois : Cette année nous allons faire un focus sur notre solution Bitdefender GravityZone XDR (eXtended Detection and Response, ou en français : détection et réponses étendues), qui fournit des capacités de détection et de réponse au-delà du niveau du simple endpoint. L’objectif, avec un tel outil, est de corréler les événements de sécurité au niveau de l’infrastructure dans sa globalité et non plus qu’au niveau des postes de travail ou des serveurs. L’XDR va notamment couvrir le réseau, le cloud, les identités (Active Directory, connexion des utilisateurs, changements de configuration), les emails ou encore les applications de productivité (type O365).
GS Mag : Quels sont les points forts de la solution que vous allez présenter ?
Laurent Tombois : Cette solution est conçue pour analyser intelligemment, corréler et trier automatiquement (ou de manière guidée) les évènements de sécurité survenant dans l’ensemble de l’infrastructure d’une organisation, ce qui particulièrement intéressant dans des environnements complexes et hétérogènes. Cela permet aussi d’améliorer les temps d’enquêtes sur les incidents de sécurité, et donc de répondre plus efficacement et rapidement aux cyberattaques. La force de l’XDR Bitdefender est qu’il est propriétaire, ce qui signifie que nous maitrisons les flux de données que nous recevons, mais aussi l’IA et les différentes sondes. De plus il est intégré nativement à notre plateforme de sécurité GravityZone, et donc à toutes nos autres couches de protection (EPP, pare-feu, antiphishing, analyse des risques, sandbox cloud, contrôle Web et de contenu, etc.). Tout cela étant accessible depuis une seule console et un seul agent.
GS Mag : Quelles est le thème de votre conférence ?
Laurent Tombois : Nous aurons le plaisir d’animer un atelier avec un client sur la façon dont il sécurise son infrastructure endpoints avec Bitdefender. Lors de ce retour d’expérience client, Julien Levrard, CISO d’OVHCloud, abordera la façon dont il répond aux enjeux de sécurité de son infrastructure endpoints avec Bitdefender EDR. Notamment ses contraintes en matière d’intégration, de besoins en outils modulaires mais aussi en supervision des alertes. Partie de cette stratégie, la mise en place de scénarios de risques, de monitoring et de recherche d’IoC sont aussi des piliers fondamentaux pour améliorer la cyber résilience globale de son organisation.
GS Mag : De quelle manière votre stratégie est-elle amenée à évoluer pour aider les entreprises à lutter contre les cybermenaces ?
Laurent Tombois : Au cours des cinq dernières années, nous avons constaté une tendance inquiétante : les cybercriminels restent de plus en plus longtemps au sein des réseaux et ne cherchent plus à gagner de l’argent rapidement : ils visent plutôt à maximiser la valeur monétaire de leur attaque. Rien n’illustre mieux cette tendance que l’augmentation des demandes de rançons suite à des attaques de ransomwares, qui sont passées de quelques centaines à plusieurs millions de dollars. La cybercriminalité est mieux organisée, adoptant les mêmes modèles de partage des profits qui ont changé tant d’industries traditionnelles ces dernières années. La stratégie défensive des organisations doit évoluer et s’adapter en conséquence. En effet, les attaques modernes s’appuient sur l’absence de capacités de détection et de réponse au niveau des endpoints et des réseaux de leurs victimes. Cela leur permet de passer des semaines, voire des mois au sein d’une infrastructure, et faire de la reconnaissance active et à préparer une attaque qui paralysera l’organisation une fois qu’elle sera lancée.
GS Mag : Quels sont vos conseils en la matière, et plus globalement pour limiter les risques ?
Laurent Tombois : Comme nous le constatons dans nombre de nos investigations, les cybercriminels génèrent généralement suffisamment de « bruit » pendant leur reconnaissance pour qu’on soit capable de les détecter. Ils comptent sur le manque de capacités de détection et de réponse ou se cachent dans le flot d’alertes générées par les outils de sécurité. La meilleure protection contre les attaques modernes consiste à mettre en œuvre une architecture de défense en profondeur. Commencez par réduire la surface d’attaque, en combinant des contrôles de prévention automatisés pour prévenir la plupart des incidents de sécurité. Pour les quelques incidents qui passent à travers vos défenses, vous devez vous appuyer sur des opérations de sécurité, renforcées par d’excellents outils de détection et de réponse.
GS Mag : Enfin, quel message souhaitez-vous faire passer aux RSSI ?
Laurent Tombois : Quelle que soit la taille de votre entreprise ou le secteur dans lequel elle opère, assurez-vous de disposer des capacités de détection et de réponse nécessaires. Même les petites entreprises sont ciblées par des acteurs professionnels de la menace, souvent dans le cadre d’une attaque de la chaîne d’approvisionnement. Vous pouvez adopter des capacités de détection et de réponse en tant que service (SOC managé, MDR – Managed Detection and Response), ou les acquérir en tant que produit (XDR – eXtended Detection and Response) pour compléter vos opérations de sécurité existantes. Il existe désormais des options pour tous les budgets. Lorsque vous évaluez les fournisseurs, prêtez une attention particulière au « bruit » et aux « distractions » générés par les différentes solutions - la seule solution efficace est celle que vos équipes de sécurité sont capables d’utiliser réellement.
Articles connexes:
- Vladimir Kolla, Founder de Patrowl : il est essentiel de simplifier la cybersécurité pour les RSSI
- Maxime Alay-Eddine, Cyberwatch : La pertinence de l’offre française devait inciter les RSSI à étudier de près les solutions du groupement Hexatrust
- Christian d’Orival, CryptoNext Security : La migration post quantique est en marche
- Lionel Doumeng, WithSecure : Nous avons changé de nom pour créer les solutions adaptées à la co-sécurité
- Pierre-Yves Hentzen, CEO de Stormshield : nous nous tenons auprès des RSSI pour les aider à protéger les les biens comme les personnes lorsqu’il s’agit de risques industriels
- Olivier Tireau, SentinelOne : Les technologies sont essentielles mais la cybersécurité, c’est avant tout un sport d’équipe !
- David Grout, Mandiant : Le challenge le plus important pour les RSSI reste de démontrer le bien-fondé des investissements
- Benjamin Leroux, Advens : Nous devons unir nos forces et nos talents pour renverser le rapport de force entre attaquants et défenseurs
- Giuseppe Brizio, Qualys Technologies SA : L’approche de la cybersécurité doit être basée sur l’analyse des risques et les impacts en cas de cyberattaques réussies
- Thomas Manierre, BeyondTrust : Nous pouvons travailler conjointement avec les RSSI et les équipes concernées
- Gerald Delplace, Imperva : Le défi pour les entreprises sera d’obtenir une véritable visibilité et un contrôle de leurs données dans différents environnements
- Bertrand De Labrouhe, Gigamon : face aux menaces, la visibilité est un des leviers principaux de l’atténuation du risque de ransomware
- Jean-Michel Tavernier, ARMIS : les entreprises ont besoin de connaitre l’ensemble de leur réseau
- Rémi Habraken, SYNETIS : Quand on construit sa feuille de route sécurité, il faut conserver un équilibre Technologie - People - Process
- Théodore-Michel Vrangos, I-TRACING : Notre objectif est de délivrer une sécurité avant tout opérationnelle
- Christian Guyon, Forcepoint : Le SASE est dans toutes les têtes et toutes les communications
- Julian Gouez, HelpSystems : Les entreprises ont besoin d’une protection complète contre un large éventail de menaces
- Fatima Mesdour, Pentera : Les RSSI doivent « Révolutionner le processus de tests en cybersécurité »
- Olivier Spielmann Kudelski Security : la SSI est un travail d’équipe de confiance
- Alexandre Souillé, Président d’Olfeo : Nous souhaitons redonner de la sérénité aux DSI et RSSI dont l’anxiété s’accroît face à la menace omniprésente
- Nicolas Arpagian, Trend Micro : l’amélioration du pilotage de la SSI permet d’améliorer la conformité
- Clément Longépé, Make IT Safe : La cybersécurité et la conformité constituent de réels enjeux business
- Lucie Loos, Nameshield : Il est crucial de rappeler que le nom de domaine est la porte d’entrée sur le web
- Ghaleb Zekri, VMware France : le bien-être des salariés est une priorité que les RSSI devront prendre en considération
- Benoit Grunemwald, ESET : La connaissance de la menace et des acteurs malveillants est cruciale dans l’établissement de sa stratégie de défense et d’investissement
- Olivier Mélis, Checkmarx : Il est nécessaire d’inclure la sécurité très en amont du processus de développement, automatiser les contrôles tout au long du cycle
- Hervé Liotaud, SailPoint : Les programmes d’identités doivent être considérés comme un projet pleinement sécuritaire
- Arnaud Le Hung, BlackBerry : Les entreprises de sécuriser aussi les appareils considérées comme étant « hors de leur portée immédiate »
- Bernard Debauche, Systancia : La cybersécurité est une affaire globale de la gouvernance, aux risques, jusqu’aux les processus et outils
- Loïc Guézo, Proofpoint : La communication entre les RSSI et le conseil d’administration doit être plus que jamais mise en avant
- Jérôme Notin, www.cybermalveilance.fr : N’hésitez pas à faire parler de www.cybermalveillance.fr autour de vous, dans votre entourage tant professionnel que personnel !
- Daniel Benabou et Daniel Rezlan IDECSI : Notre promesse est de fournir une offre globale sur la sécurité des données
- Jean-Pierre Barré, WALLIX : Aujourd’hui, le PAM n’est pas un luxe, ou une option, c’est un prérequis
- Boris Lecoeur, Cloudflare : Nous souhaitons fournir aux RSSI une solution de cybersécurité tellement simple à implémenter et efficace face aux menaces, qu’elle s’en fait oublier
- Grégory Mauguin, SysDream : L’essence même de la SSI consiste à faire reposer la stratégie cyber sur une analyse de risques
- Dagobert Levy, TANIUM : Les RSSI doivent passer de l’image du blocker à celui d’enabler !
- Eric Fries, Allentis : Devant la complexité des menaces, les RSSI doivent gérer leurs priorités dans le bon ordre
- Olivier Morel, Inetum Software– Cybersecurity Solutions : Nous constatons une prise de conscience de la nécessité de protéger les identités et les accès sur le terrain
- Bernard Montel, Tenable : les entreprises doivent avoir une approche proactive, une hygiène cyber pour réduire le risque
- Nicolas Groh, Rubrik : le stockage est devenu le point central de l’entreprise et fédère les différentes fonctions de l’entreprise
- Frédéric Grelot, GLIMPS : Nous proposons une « eXtended Malware Analysis Platform » pour accompagner les RSSI dans leur stratégie de rationalisation des produits de cybersécurité
- Thiébaut Meyer, Google Cloud : Ne considérez le cloud public comme un risque mais comme une véritable opportunité pour la stratégie de cybersécurité
- Sumedh Thakar President et CEO de Qualys : Nous aidons les organisations à gérer les risques cyber, grâce à une plateforme unifiée qui permet de les mesurer, prioriser, et les contrer
- Xavier Mathis, Okta France : les RSSI doivent poursuivre leurs efforts de sensibilisation des COMEX aux problématiques de sécurité
- Les Assises 2022 : Pleins feux sur la Cyber assurance !