Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Sascha Giese, SolarWinds : Nous conseillons aux analystes spécialistes de la sécurité d’utiliser des solutions d’observabilité

mars 2023 par Marc Jacob

SolarWind profitera de sa participation au FIC 2023 pour présenter les améliorations apportées à SolarWinds Hybrid Cloud Observability, sa solution d’observabilité intégrée et complète. Elle permet entre autre d’identifier des problèmes et d’établir un diagnostic après en avoir déterminé la cause. Les risques éventuels en termes de sécurité sont ainsi repérés avec plus d’efficacité. Sascha Giese, Head Geek de SolarWinds conseille aux analystes spécialistes de la sécurité d’utiliser des solutions d’observabilité.

Global Security Mag : Quelle sera votre actualité lors du Forum International de la Cybersécurité 2023 ?

Sascha Giese : SolarWinds va présenter pendant l’événement les améliorations apportées à SolarWinds Hybrid Cloud Observability, sa solution d’observabilité intégrée et complète, conçue pour intégrer les données provenant de l’écosystème IT, à savoir les réseaux, les serveurs, les applications ou encore les bases de données. Hybrid Cloud Observability a été développée sur la base des principes Secure by Design de SolarWinds, avec une adhésion stricte à un framework de sécurité multicouches.

Global Security Mag : Quels sont les points forts des solutions que vous allez présenter à cette occasion ?

Sascha Giese : Avec la solution SolarWinds Hybrid Cloud Observability, les clients peuvent plus facilement, et à moindre coût, gérer l’environnement de leurs applications et réseaux, peu importe le stade auquel ils en sont de leur transformation digitale. A partir d’un écran unique, les équipes peuvent recevoir des bulletins de santé et des informations sur leurs différents réseaux, applications, bases de données et systèmes. Cette vue totalement intégrée permet d’identifier des problèmes et d’établir un diagnostic après en avoir déterminé la cause. Les risques éventuels en termes de sécurité sont ainsi repérés avec plus d’efficacité, ce qui est crucial puisque faire le distingo entre un problème de performance et de sécurité peut prendre beaucoup de temps.

Hybrid Cloud Observability est désormais intégrée à SolarWinds Security Event Manager (SEM) et à SolarWinds Access Rights Manager (ARM), aidant ainsi les organisations à mieux comprendre la complexité inhérente à leur environnement tout leur en offrant une visibilité en temps réel pour détecter des problèmes de sécurité et les corriger. Cette intégration combine des événements autour de la sécurité, des métriques et des informations sur les activités, avec d’autres données dans Hybrid Cloud Observability, afin de permettre aux clients de surveiller leur sécurité et leur niveau de conformité sur une console de sécurité dédiée.

Global Security Mag : Cette année le FIC aura pour thème le Cloud Computing, quelles sont les principales cyber-menaces qui pèsent sur le Cloud ?

Sascha Giese : Les hyperscalers tels que AWS, Azure ou encore GPC, fournissent l’infrastructure, mais les clients contrôlent leurs paramètres. Malheureusement, il arrive que des personnes malintentionnées exploitent des erreurs de configuration commises par les utilisateurs.

Les organisations doivent absolument veiller à ne pas escamoter leurs procédures de sécurité lorsque leurs budgets d’exploitation sont resserrés en raison du climat macro-économique. Elles doivent toujours faire preuve de diligence pour leurs processus de développement de logiciels afin de ne pas occasionner de brèches de sécurité.

Global Security Mag : Quels sont les avantages qu’autorise le Cloud Computing ?

Sascha Giese : Le Cloud computing présente des atouts de taille tant pour les fournisseurs de logiciels que pour leurs utilisateurs finaux. La mise sur le marché, le rayonnement, l’efficacité et l’évolutivité en sont les principaux. Il est souvent plus rapide (et possiblement moins coûteux) de développer, déployer et fournir un logiciel via des services de clouds publics. Les fournisseurs de logiciels peuvent adapter la capacité en tirant parti de la flexibilité du cloud public étant donné que l’utilisation fluctue, ce qui est largement plus efficace que l’utilisateur d’une infrastructure de datacenter traditionnelle. Au vu de la multitude de fournisseurs de clouds publics, les fournisseurs de logiciels peuvent déployer leurs services partout dans le monde, plus près de leurs clients finaux. Ce rayonnement est un atout supplémentaire qu’offrent les hyperscalers.

Global Security Mag : Comment les technologies doivent-elles évoluer pour conter ces menaces ?

Sascha Giese : Assurer sa sécurité est un effort de chaque instant, qui nécessite d’adapter et de faire évoluer sa stratégie en la matière au fur et à mesure de l’arrivée de nouveaux produits et services. De nouvelles menaces apparaissent tous les jours, imposant de ne jamais baisser la garde et de travailler en bonne intelligence afin d’avoir toujours une longueur d’avance sur ces problèmes potentiels capables d’affecter directement ou indirectement l’entreprise.

Des personnes malintentionnées ont de plus en plus tendance à tirer parti des environnements de développement logiciel pour lancer des cyber-attaques. Les développeurs de logiciels affrontent cette menace grandissante en revoyant leurs stratégies afin de se doter de processus renforcés et plus fiables. Les fournisseurs sécurisent chaque étape en supprimant les angles d’attaque possibles. L’objectif est de réévaluer chaque étape continuellement en quête d’éventuelles vulnérabilités et points d’attaque possibles pour des pirates cherchant à entrer dans le réseau ou à introduire des portions de code malveillant. Chez SolarWinds, nous avons mis en place un environnement de développement extrêmement résilient, que nous appelons notre Système de développement de prochaine génération.

Global Security Mag : Selon-vous, quelle place l’humain peut-il avoir pour renforcer la stratégie de défense à déployer ?

Sascha Giese : L’être humain joue toujours un rôle prépondérant pour renforcer les stratégies de cybersécurité. Un grand nombre d’incidents repose sur l’exploitation de l’erreur humaine, notamment le phishing et les attaques d’ingénierie sociale qui sont redoutablement efficaces et difficiles à repérer. Chaque personne doit être consciente des risques susceptibles de nuire à son environnement de travail.

Les entreprises doivent associer des programmes de formation dédiée de leurs collaborateurs à leurs technologies de cybersécurité. S’ils sont mis en place de manière pertinente, ces programmes porteront leurs fruits en sensibilisant davantage chaque personne à l’importance de la cybersécurité et limiteront le risque de subir une attaque. Sachant qu’aujourd’hui une brèche de sécurité d’envergure moyenne peut coûter des millions de dollars, ces formations sont plus importantes que jamais.

Global Security Mag : Quel message souhaitez-vous transmettre aux RSSI ?

Sascha Giese : Les responsables de la sécurité doivent être impliqués dans la planification de chaque modification apportée à l’environnement informatique de leur entreprise.

Si cela peut ralentir certains projets, les risques pour l’entreprise sont trop élevés car la sécurité ne peut plus être une réflexion faite après-coup. Nous conseillons aussi aux analystes spécialistes de la sécurité d’utiliser des solutions d’observabilité afin d’avoir une meilleure compréhension des flux de données au sein de leurs applications.

Les organisations ont besoin d’une visibilité totale sur leur environnement informatique afin de minimiser le temps nécessaire pour détecter un problème, lancer une alerte à son sujet puis le corriger. Les RSSI doivent également veiller à ce que leur organisation ait une vue parfaite de l’état de son environnement et de ce qui s’y passe, que ce soit sur site, dans le cloud ou au sein d’un modèle hybride.

- Contact Commercial :
David BUIS
France Country Manager
David.BUIS@solarwinds.com


Articles connexes:

Voir les articles précédents

    

Voir les articles suivants