Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Stéphane Benfredj, Noname Security : la sécurisation des API est un « must » !

juin 2022 par Marc Jacob

Noname Security vient de s’implanter en Europe il y a quelques mois et sera présent au FIC afin de présenter sa plateforme de protection des APIs et ses nouvelles fonctionnalités de Testing Actif. Elle se déploie en mode "out-of-band", sans aucun agent ni changement de configuration réseau. Pour Stéphane Benfredj, Directeur, Solution Architecture de Noname Security la sécurisation des API est un « must » !

Global Security Mag : Quelle sera votre actualité lors du Forum International de la Cybersécurité 2022 ?

Stéphane Benfredj : Nous avons démarré les activités de Noname Security en Europe en fin d’année dernière et sommes ravis de participer pour la première fois à cet évènement incontournable de la cybersécurité en France que représente le FIC.
8 Nous présenterons notre plateforme de protection des APIs et nos nouvelles fonctionnalités de Testing Actif.

Global Security Mag : Quels sont les points forts des solutions que vous allez présenter à cette occasion ?

Stéphane Benfredj : La plateforme de Noname Security->https://nonamesecurity.com/hubfs/noname-api-security-platform-product-brief-at.pdf] se distingue par une nouvelle approche et une technologie unique pour adresser les problématiques de sécurisation des APIs de nos clients, chez qui nous observons deux grandes tendances :

● Besoin d’identification et d’évaluation de la surface d’attaque au niveau des APIs et ce avant même d’adresser les problématiques de sécurité "run-time"
Combien ai-je d’APIs dans mon organisation ? Comment sont-elles exposées (authentification, gateways) ? Quelles sont celles qui exposent des données considérées comme sensibles ?
Sont-elles correctement documentées ?
Nos clients évoquent une "zone grise" existante sur ce périmètre et donc un risque associé.

● Démarche "shift-left" au niveau des équipes DevOps/DevSecOps et objectif d’automatisation des process de sécurisation des APIs durant leur cycle de développement logiciel - en s’insérant dans la chaîne d’intégration continue
Chez les clients concernés, cette démarche va dans le même sens que celle déjà en place pour la validation des images des containers par exemple.

La plateforme de Noname Security->https://nonamesecurity.com/hubfs/noname-api-security-platform-product-brief-at.pdf] se déploie en mode "out-of-band", sans aucun agent ni changement de configuration réseau :

Son déploiement prend quelques minutes et permet d’obtenir une visibilité complète en quelques jours.

À ce jour, Noname Security a permis de découvrir et de fixer des APIs mal configurées qui auraient pu entraîner l’exfiltration de millions d’enregistrements sensibles.
Nos plateformes identifient et bloquent de façon active plus de 1 000 attaques par jour chez nos clients.

Global Security Mag : Depuis le début de l’année, avez-vous remarqué la montée de nouvelles cyber-menaces ?

Stéphane Benfredj : Nous pourrions plutôt parler d’évolution dans les vecteurs d’attaques, dans la lignée de ce qu’avait annoncé Gartner il y a quelques années en prévoyant que les APIs deviendraient le principal vecteur d’attaque en 2022 pour exfiltrer des données.

L’an dernier, de nombreuses organisations ont été victimes d’incidents et d’exfiltrations de données liées à des APIs présentant des vulnérabilités ou des mauvaises configurations : Peloton, Brewdog, John Deere pour n’en citer que quelques-unes et cela se poursuit en 2022.

Global Security Mag : Comment les technologies doivent-elles évoluer pour contrer ces menaces ?

Stéphane Benfredj : Les risques spécifiques associés aux APIs sont différents de ceux associés aux applications web traditionnels, notamment par rapport aux types d’attaques.
Les composants « in-line » tels que les firewalls applicatifs ou les passerelles APIs amènent des fonctions de sécurité nécessaires (authentification, contrôle de trafic), mais sont limitées dans leur capacité d’analyse, surtout quand il est nécessaire de comprendre le contexte et la logique des transactions pour identifier une attaque, comme c’est le cas au niveau des APIs.

Comme dans d’autres domaines autour de la cybersécurité, le recours à du machine learning devient essentiel pour identifier ces nouvelles attaques.

Global Security Mag : Selon-vous, quelle place l’humain peut-il avoir pour renforcer la stratégie de défense à déployer ?

Stéphane Benfredj : L’expertise et la compétence des équipes est au cœur d’une bonne stratégie de gestion et de réponse aux incidents
Cela nécessite d’une part de se former en permanence (sur les nouvelles menaces et les technologies associées) et d’autre part d’avoir des solutions fournissant de l’information directement « consommable » à travers les plateformes et les « workflow » déjà en place dans l’écosystème (solutions SIEM, solutions de gestion de tickets d’incidents, outils de collaboration)

On constate chez nos clients qu’il est difficilement concevable de rajouter une solution dans leur environnement qui ne répondrait pas à ce prérequis : les ressources sont forcément en nombre limité et cette automatisation est critique.

Global Security Mag : On note depuis des années une pénurie de talents, quelles actions les acteurs de la cybersécurité peuvent-ils mettre en place pour attirer de nouveaux talents ?

Stéphane Benfredj : Une priorité est certainement de mieux communiquer sur la diversité des métiers dans le domaine, notamment auprès des étudiants.

On peut citer notamment l’initiative de l’ANSSI à travers le Panorama des métiers de la cybersécurité

Global Security Mag : Quel message souhaitez-vous transmettre aux RSSI ?

Stéphane Benfredj : Les API sont au cœur des initiatives de transformation digitale et de modernisation applicative.
L’augmentation des APIs qui en a résulté a considérablement élargi la surface d’attaque des applications.
Sans surprise, les API sont désormais le vecteur de cyberattaque le plus populaire.
Si elles ne sont pas correctement sécurisées, les API vulnérables peuvent être exploitées, entraînant une interruption des activités, une exposition accidentelle des données, un vol, une fraude et/ou des violations de la réglementation. L’image de marque de l’entreprise peut directement être impactée par un tel incident.

Partant de ces constats et de cette criticité, il est légitime pour les RSSI de se poser la question de la proportionnalité des moyens mis en œuvre pour leur sécurisation.

Pour en savoir plus :

 Product Brief - The Noname API Security Platform
https://nonamesecurity.com/hubfs/noname-api-security-platform-product-brief-at.pdf

 Noname Security blog
https://nonamesecurity.com/blog

 The API Security Newsletter
https://www.getrevue.co/profile/apisecurity

www.nonamesecurity.com


Articles connexes:

Voir les articles précédents

    

Voir les articles suivants