Péter Gyöngyösi, Balabit : Automatisez les processus pour vous concentrer sur les vrais problèmes
octobre 2016 par Marc Jacob
Pour sa cinqième participation aux Assises de la Sécurité, Balabit a décidé de réaliser des démonstrations en live durant lesquelles elle montrera comment piéger des attaquants et utilisateurs internes malveillants à l’aide de solutions d’analyse du comportement des utilisateurs. En effet, les nouvelles évolutions des solutions de Balabit intègrent entre autre de l’identification biométrique. Péter Gyöngyösi, Chef de Produit de Blindspotter chez Balabit, considère que les DSI doivent se tourner vers des solutions qui permettent d’automatiser les processus et laissent aux équipes sécurité de se concentrer sur les vrais problèmes.
Global Security Mag : Qu’allez-vous présenter aux Assises de la Sécurité ?
Péter Gyöngyösi : Nous participons aux Assises de la Sécurité depuis 5 ans. Lors des précédentes éditions nous avons constaté que les professionnels que nous rencontrons apprécient particulièrement les détails techniques complets ainsi que des suggestions de bonnes pratiques autour de la résolution de leurs problématiques de sécurité. C’est pourquoi cette année, nous avons décidé de réaliser une démonstration live dans laquelle nous allons démontrer comment piéger des attaquants et utilisateurs internes malveillants à l’aide de solutions d’analyse du comportement des utilisateurs. Cette démonstration aura lieu durant notre atelier le vendredi 7 octobre à 10h.
Le public assistera à notre manière de reconnaître des activités d’utilisateur inhabituelles par rapport à leur base de référence personnelle et notre capacité à identifier si l’activité a réellement été menée par l’utilisateur prétendu ou s’il s’agit d’un attaquant tentant d’accéder à des données sensibles en détournant un compte d’utilisateur légitime. De nombreux outils de sécurité œuvrent à empêcher des failles de données en contraignant les utilisateurs dans l’exécution de leurs fonctions, mais nous pouvons démontrer comment le faire sans impacter les opérations quotidiennes.
Tout au long de l’événement, nous accueillerons également les visiteurs sur notre stand (#600). Nous les inviterons à découvrir comment nous utilisons les identifications biométriques, telles que les vitesses de frappe sur le clavier ou les caractéristiques de mouvement de souris, dans le but d’assurer une authentification continue des utilisateurs.
GS Mag : Quel sera le thème de votre conférence cette année ?
Péter Gyöngyösi : Les professionnels de la sécurité informatique font face à des enjeux majeurs aujourd’hui : parmi les plus grandes entreprises, certaines déploient pratiquement 200 solutions de sécurité différentes, sans pour autant contrer le nombre croissant de failles importantes. Les entreprises traitant des données privées ou de nature sensible, de toute taille et de tout secteur, doivent être protégées en temps réel contre les menaces posées par le détournement des comptes à haut risque et à privilège - les raisons principales pour les violations de données les plus coûteuses et douloureuses L’ancienne notion de périmètre, qui vise à faire que les malfaiteurs restent dehors, n’est plus efficace, étant donné que les utilisateurs sont actuellement le nouveau périmètre. Les outils d’authentification existants sont utiles pour l’administration IT, mais ne savent pas empêcher une violation de données. Même les technologies d’authentification multifactorielles sont impuissantes contre une fuite de données : une fois l’utilisateur authentifié (avec des identifiants volés, par exemple), il est libre de faire ce qu’il veut jusqu’à la fin de la session. Les solutions de sécurité traditionnelles oublient l’angle mort qui est le lien le plus important - l’analyse comportementale. Le comportement de chaque utilisateur étant unique, le comportement devient ainsi la nouvelle authentification.
Cette année nous allons partager nos expériences sur comment les entreprises peuvent exploiter des sources de données différentes en lien avec leurs utilisateurs, et comment traiter des quantités importantes de données avec des algorithmes d’apprentissage automatiques. Notre solution d’analyse du comportement des utilisateurs, aussi capable d’analyser l’activité des utilisateurs à privilèges sur la couche réseau, a fait partie des premières technologies de son domaine à l’édition des Assises de la Sécurité d’il y a deux ans. Nous avons maintenant le plaisir de présenter au même public nos succès, à côté de nos derniers développements.
GS Mag : Quelles sont les tendances clé dans le marché de sécurité de votre domaine ?
Péter Gyöngyösi : La sécurité doit être plus efficace afin d’assurer la continuité des activités. Pour les analyses de sécurité, les entreprises récoltent et analysent une quantité énorme de données provenant de sources différentes, les déposant ensuite dans des grands silos de données. Mêmes des alertes d’incidents des systèmes SIEM, par exemple, ne peuvent plus être analysées par des petites équipes de sécurité trop petites. Elles doivent vraiment être capables de comprendre leurs propres données, dans leur contexte, pour pouvoir en extraire des informations précieuses et exploitables. En même temps, l’ensemble d’outils de cybersécurité a besoin de s’élargir afin de pouvoir détecter les menaces auparavant inconnues, sans imposer de politiques ou de contrôles complémentaires encore plus complexes. Ceci est un problème pouvant être résolu avec l’utilisation de données – grâce à des algorithmes, de machine learning - de solutions d’analyses comportementales.
La sécurité du Cloud est encore un sujet sensible, mais les entreprises adoptent les technologies du Cloud afin de bénéficier d’avantages commerciaux. « Qui peut accéder à mes données sensibles dans le Cloud ? » est une question clé et nous sommes en train de voir de plus en plus d’éditeurs de sécurité se concentrer sur ces solutions de sécurité pour le Cloud. Balabit s’adresse également à ce marché avec l’annonce récente de notre partenariat technologique avec Microsoft, pour apporter un contrôle d’activité des utilisateurs à privilèges en temps réel dans les environnements de Cloud publics d’Azure. Les activités des tiers ou des administrateurs Cloud peuvent être contrôlées et bloquées dans le cas d’opérations suspectes, et cela représente également une bonne solution pour prouver l’innocence d’un utilisateur usurpé, augmentant ainsi la transparence et la visibilité sur les applications Cloud.
La troisième tendance que nous constatons est la préparation des entreprises pour la Réglementation Générale sur la Protection des Données – GDPR – qui sera en vigueur à partir de mai 2018. L’anonymisation des données personnelles contenues dans les logs sera un sujet clé. Un autre aspect : selon les résultats de notre sondage récent, 44% des entreprises ne sont pas capables d’investiguer et de signaler leurs fuites de données dans un délai défini. Selon la GDPR, elles seront obligées de signaler ces failles sous 72 heures, à défaut elles s’exposeront à une amende représentant jusqu’à 4% de leur chiffre d’affaires global. Cette accélération très importante des processus d’enquête est uniquement possible grâce à des solutions de surveillance en temps réel avec des pistes d’audit interrogeables afin d’apporter une visibilité profonde sur les actions des utilisateurs pour déceler la source du problème et de l’éliminer immédiatement.
GS Mag : Expliquez l’évolution de votre offre en 2016/2017.
Péter Gyöngyösi : Notre offre a beaucoup évolué au cours des dernières années et nos efforts ont été récompensés car nous bénéficions aujourd’hui d’une belle notoriété. Notre objectif aujourd’hui est de fournir des solutions stratégiques à nos clients, et qui répondent vraiment à leurs besoins de sécurité. Non seulement nous accompagnons nos clients dans le respect des derniers règlements de conformité et d’audit, mais nous les aidons aussi à améliorer la sécurité au niveau du réseau en optimisant les performances SIEM et le coût total de possession, et à rendre le SOC plus efficace dans la détection et la prévention des violations de données le plus tôt possible.
GS Mag : Quelle sera votre stratégie commerciale pour 2016/2017 ?
Péter Gyöngyösi : Balabit s’appuie sur un important réseau de partenaires à l’international, et dans chaque pays, nous travaillons avec un distributeur à valeur ajoutée. En France, ce distributeur est Exclusive Networks, avec qui nous travaillons pour renforcer notre position auprès de nos partenaires, et aussi pour développer notre proposition dans des pays africains francophones. Au cours des dernières années, nous avions annoncé quelques nouvelles références publiques dans l’administration française et le marché des télécommunications, et nous espérons que notre certification ANSSI récemment annoncée (pour nos produits syslog-ng Store Box pour la gestion de logs et Shell Control Box pour contrôler les activités à privilèges) renforcera notre réputation de fournisseur de solutions de sécurité européen de confiance.
Ce qui est capital, c’est de soutenir et de motiver nos partenaires, et plus tôt dans l’année, nous avons livré des outils de génération de leads et de support pour pouvoir travailler ensemble dans le but de qualifier des leads et de rencontrer des prospects. Bien que nos partenaires soient indépendants, notre siège reste toujours disponible pour leur fournir du support sur demande.
Nous profitons aussi de l’occasion pour ajouter que nous cherchons des partenaires dans des zones francophones pour satisfaire une demande croissante dans ce marché. Le modèle commercial que nous aimerions finalement mettre en œuvre dans nos autres régions ressemble à celui établi dans les zones francophones de la Suisse où toutes nos opportunités d’affaires sont gérées par des partenaires à long terme.
GS Mag : Quel message aimerez-vous adresser aux DSI/RSI ?
Péter Gyöngyösi : Se défendre contre des menaces auparavant inconnues, et combattre des attaquants prenant l’apparence d’utilisateurs légitimes n’est pas chose facile, encore plus avec uniquement un ensemble d’outils de sécurité traditionnel à sa disposition. Le machine learning et l’intelligence artificielle dans la sécurité informatique - les bases de nos solutions d’analyse du comportement des utilisateurs - sont des technologies émergentes mais nous constatons déjà des résultats prometteurs. Alors que la plupart des processus d’analyses de sécurité peuvent être automatisés, il faut tout de même une interaction humaine pour prendre des décisions de sécurité. Nous encouragerions vivement les DSI à faire des essais avec les technologies d’analyses comportementales dans des projets de faisabilité afin de déterminer comment elles peuvent automatiser ces processus et permettre aux équipes de sécurité de se concentrer sur les vrais problèmes.
Articles connexes:
- Eric Michonnet, Arbor Networks : le DDoS nécessite une protection à deux niveaux cloud et sur site
- Amichai Shulman, Imperva : les RSSI ont besoin d’une technologie qui offre une visibilité sur l’accès aux données
- Jean-Nicolas Piotrowski, Itrust : Reveelium pour réduire le temps de détection de 16 mois à quelques heures
- Benoit Grunemwald, ESET France : Prévoir, Prévenir, Détecter et Répondre
- Nicolas Millet, Interdata : Les approches Software Defined Security pour mieux piloter la sécurité
- Raphaël Basset, Ercom. : Toujours plus de sécurité et toujours plus de simplicité d’utilisation !
- Gérard Beraud Sudreau, Proofpoint : il est primordial de comprendre le facteur humain dans les attaques des cybercriminels
- Jacques de La Rivière et Philippe Gillet, co-fondateurs de Gatewatcher : Nous détectons les attaques avancées en temps réel
- Ismet Geri, ForgeRock : Cap sur l’identité
- Arnaud Cassagne, Cheapset : Le service est l’avenir de notre profession !
- Clément Saad, Pradeo : la sécurité des mobiles devient une priorité pour les entreprises
- Erwan Jouan, Tenable Network Security : les entreprises doivent se focaliser sur les causes des vulnérabilités
- Théodore-Michel Vrangos I-TRACING : le RSSI est un personnage clé, indispensable !
- Hervé Rousseau, Openminded : Le RSSI va devoir maintenant séduire et devenir le responsable du marketing de la sécurité !
- Olivier Franchi, Sysdream : le cyber-entrainement devient un outil essentiel pour les équipes sécurité
- Olivier Quiniou, F-Secure : Face aux menaces il est encore d’agir !
- Frédéric Saulet, LogPoint : le SIEM peut rimer avec simplicité et budget maîtrisé
- Laurent Lecroq, Symantec France : Face aux GDPR les entreprises devront devront allier proactivité et rapidité
- Olivier Melwig, Juniper Networks France : Les RSSI doivent penser Software Defined Security !
- Renaud Bidou, Trend Micro : une défense efficace et pérenne repose sur une vision dans le temps de la globalité des besoins
- Fabrice Clerc, Président de 6cure : la menace qui plane sur la disponibilité des données est bien réelle
- Didier Guyomarc’h, Zscaler : le Cloud est le véritable moteur de la transformation digitale de l’entreprise !
- Florent Fortuné, Forcepoint : Pour atténuer les abus de privilèges, une approche systématique et compréhensive est nécessaire
- Romain Quinat, Nomios : les compromissions sont de plus en plus rapides, il faut s’armer contre cette tendance
- Sébastien Faivre, Brainwave GRC : l’auto-immunité du SI repose sur le monitoring en continu de la gestion des accès
- Sean Roth, et Udi Shamir, SentinelOne : L’alternative aux solutions traditionnelles de protection des End-Point
- Matthieu Bonenfant, Stormshield : la mise à niveau de la sécurité des entreprises permet de développer un espace européen de confiance !
- Eric Perraudeau, Qualys : il est plus efficace et économique d’intégrer la sécurité en amont
- Jean-Christophe Mathieu, Siemens : L’utilisation de produis certifiés permet de préparer sereinement l’homologation des systèmes industriels
- Marie-Benoîte Chesnais, CA Technologies : La sécurité doit être perçue comme un levier et non comme une barrière à la transformation digitale
- Jean-Pierre Carlin, Venafi : la gestion des clés cryptographique est un must
- Alexandre Souillé, Olfeo : la maîtrise de l’utilisation d’Internet en entreprise est un réel challenge
- Julien Chamonal, Varonis : les risques liés aux menaces internes encore sous-estimés
- Vincent Leclerc et Tanguy de Coatpont, Kaspersky Lab : Les RSSI doivent améliorer leur défense en profondeur !
- Edouard de Rémur, Oodrive : les RSSI doivent suivre de près le référentiel Secure Cloud de l’ANSSI
- Christophe Jourdet, NTT Security : Full Security Life Cycle pour accompagnement personnalisé de la sécurité
- Stéphane de Saint Albin, DenyAll : la réflexion sur les risques comme les outils de sécurité s’inscrivent dans ces nouvelles méthodes de travail
- Stéphane Dahan, Securiview : les RSSI doivent Garder le contrôle de leur SI
- Fabrice Le Page, Bitdefender B2B : en matière de sécurité, il est souvent nécessaire de compléter voire de remettre à plat ses choix historiques
- David Grout, FireEye : L’intelligence au sens du renseignement a une part entière à jouer au sens de la PSSI
- Philippe Hubert, Risk&Co Solutions Notre leitmotiv " Une vision à 360 ° des risques "
- Florian Malecki, Dell Security : Créez votre propre département du YES
- Thierry Rouquet, Sentryo : Les RSSI vont voir s’étendre leur responsabilité aux réseaux industriels et aux Objets communicants
- Cyrille Badeau, ThreatQuotient : Il est temps de remettre l’humain au centre de la cyberdéfense
- Gilles Castéran, Arismore : Les RSSI ont une place centrale dans la digitalisation pour créer un espace de confiance
- Jean-Charles Labbat, Radware : Pensez sécurité applicative !
- Xavier Lefaucheux, Wallix : Nous donnons aux RSSI la visibilité et les moyens de prévenir les menaces internes ou externes
- Eric Derouet, Synetis : Les RSSI doivent repenser la gouvernance sécurité pour lui donner plus d’équilibre et de force
- Ramy Houssaini, BT : les cyber-risques devraient continuer à progresser
- Agnieszka Bruyère, et Hugo Madeux, IBM France : les RSSI doivent devenir des acteurs actifs de la transformation digitale
- David Adde, Avanade : connaître les limites du Cloud en termes de sécurité rendra son adoption plus aisée
- Alexandre Fayeulle Advens : la réussite de la sécurité doit passer par une approche par la valeur, plutôt que par la peur
- Gérome Billois, Wavestone : la recrudescence des attaques va obliger les RSSI à réorganiser en profondeur leurs équipes et les processus
- Eric Soares, Directeur, Central EMEA de SecureWorks : Soyez les Ambassadeurs de la transformation numérique dans vos entreprises !
- Chris Moret, Atos : Pour lutter contre les menaces les RSSI ont besoin de partenaires de confiance
- Eric Dehais, Oppida : la LPM a des impacts importants pour les OIV
- Emmanuel Macé, Akamai : Nous rendons fluide et sécurisé l’accès internet
- Coralie Héritier, IDnomic : la PKI répond aux besoins de sécurisation de l’identité numérique mais aussi aux nouveaux usages comme le Cloud et l’IoT
- Rafik Hajem, Guidance Software : Nous avons pour vocation de réduire les risques liés à la transformation numérique
- Christophe Jolly, Cisco France : de la sensibilisation au déploiement d’outils techniques
- Daniel Benabou et Daniel Rezlan IDECSI : La protection des boîtes mails des VIP sans contrainte
- Christophe Marnat, Bertin IT : la collaboration avec les RSSI permet de mieux détecter les fuites d’information
- Joël Mollo, Skyhigh Networks : nous souhaitons restaurer la confiance des entreprises vis à vis du Cloud
- Ghaleb Zekri, VMware : La question n’est pas de savoir comment on sécurise la virtualisation mais comment la virtualisation aide à sécuriser
- Philippe Carrere, Gemalto : le RGPD va jouer un rôle de catalyseur dans le renforcement du niveau de sécurité
- Jeremy Grinbaum, Box : la collaboration doit se réaliser dans un environnement de Cloud sécurisé
- Dominique Perrin Montet, Oracle : Protégez vos accès et vos données sensibles n’est plus une option pour réussir votre transformation digitale
- Nicolas Bachelier, Prim’X Technologies : Il est possible de déployer le chiffrement pour gérer la confidentialité des données comme des projets d’infrastructure
- Laurent Curny, Verizon : L’ approche de la sécurité doit être centrale, au cœur même des projets
- Laurent Gautier, Ilex International : nous avons à cœur d’apporter des réponses simples et pragmatiques à la gestion des identités et des accès
- Barbara Goarant, CS : la clé du succès pour une cyberdéfense efficace réside dans l’utilisation de standard
- Michel Lanaspèze, Sophos : Intercept X, la nouvelle génération de protection contre les attaques sophistiquées
- Georges Lotigier, Vade Secure : ne négligez pas la protection de vos emails
- Michael Harris, Guidance Software : la conformité à la RGDP commence par la découverte et la classification des données personnelles