Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Eric Antibi, Palo Alto Networks : Il est temps d’utiliser les technologies de Machine Learning et de l’Intelligence Artificielle sur des plateformes de cybersécurité

avril 2023 par Marc Jacob

Pour sa nouvelle participation au FIC, Palo Alto Netwoks présentera ses nouveautés autour de la Sécurité réseaux, le SASE, le SOC autonome et la la sécurisation des applications “Cloud Natives” . En outre, Palo Alto Networks animera une conférence le 6 avril sur le thème : "JO 2024, grands événements : directive NIS2, Cyber-résilience… Conseils de Palo Alto Networks pour anticiper les crises, et dialogue avec la SNCF"
Eric Antibi, Directeur Technique de Palo Alto Networks considère qu’il est temps de passer à l’échelle en utilisant les technologies de Machine Learning et de l’Intelligence Artificielle sur des plateformes de cybersécurité intégrées pour simplifier et automatiser les opérations avec AIOps.

Global Security Mag : Quelle sera votre actualité lors du Forum International de la Cybersécurité 2023 ?

Eric Antibi : Comme chaque année, nos experts seront présents sur le stand Palo Alto Networks (stand E8) afin de répondre aux questions des visiteurs qui pourront aussi assister à différentes démonstrations des nouveautés autour de nos solutions de :
Sécurité réseaux
SASE
SOC autonome
● et la sécurisation des applications “Cloud Natives”, une des thématiques phare du FIC cette année

En complément de toutes ces activités sur notre stand, Palo Alto Networks organise une conférence le jeudi 6 avril à 11h sur la thématique :
"JO 2024, grands événements : directive NIS2, Cyber-résilience… Conseils de Palo Alto Networks pour anticiper les crises, et dialogue avec la SNCF"

Enfin, nos experts animent 2 Techtalk :
● “Shift left” + “Shift right” : le combo gagnant pour sécuriser vos applications cloud
● AI-Powered SOC versus the bad guys

Global Security Mag : Quels sont les points forts des solutions que vous allez présenter à cette occasion ?

Eric Antibi : Depuis plusieurs années, nous investissons massivement dans l’innovation autour du Machine Learning (ML) et l’Intelligence Artificielle (IA) afin d’améliorer la posture de sécurité de nos clients. L’automatisation et l’IA jouent un rôle important dans la création d’une plus grande efficacité opérationnelle alors que les organisations sont aux prises avec l’expansion du paysage des menaces, la croissance exponentielle du nombre d’événements et d’alertes à traiter.
2 facteurs majeurs expliquent ce phénomène :
  L’augmentation de la surface d’attaque (accélération de l’adoption du Cloud, travail hybride entre domicile et bureau qui se généralise ou encore industrie 4.0 et objets connectés),
  La recrudescence d’attaques sophistiquées de type “zero day” dans un contexte géopolitique complexe.

Toutefois, des analyses récentes montrent que plus de 95% des attaques qui réussissent viennent soit d’un problème de configuration, soit d’une “sous-utilisation” des dernières fonctionnalités pourtant disponibles dans les plateformes en place. Un des enjeux majeurs est donc d’utiliser aussi les derniers algorithmes d’IA ou ML afin d’optimiser et automatiser au maximum les opérations. La machine est par exemple, tout à fait capable de détecter en continue les mauvaises configurations, que ce soit sur des équipements de sécurité réseau on-prem ou SASE. De même, ces technologies permettent d’anticiper les pannes matérielles avant que celles-ci se produisent ou encore de faire du capacity planning afin de prévenir de potentielles goulots d’étranglement à venir.

Nous ferons donc aussi un point sur les dernières dans le domaine AIOps.

Concernant la modernisation du SOC, nous avons récemment annoncé, évoquée dans vos colonnes d’ailleurs, la disponibilité du nouveau module ITDR (Identity Threat Detection and Response) pour Cortex® XSIAM™. Le module ITDR permet aux clients d’importer des données relatives à l’identité et au comportement des utilisateurs et de déployer une technologie d’Intelligence Artificielle (IA) pour détecter en quelques secondes les attaques centrées sur les identités. Ce module renforce encore la capacité de XSIAM à regrouper plusieurs fonctionnalités dédiées aux opérations de sécurité dans une plateforme SOC (Security Operations Center) unifiée, pilotée par l’IA.

L’audience du FIC s’intéressant également à la sécurité des infrastructures critiques, nous pourrons également évoquer le lancement récent de notre solution Zero Trust OT Security que vous avez relayé en février dernier.
L’utilisation et la connectivité des technologies opérationnelles (OT) sont en plein essor, au même titre que le nombre de cyberattaques ciblant les environnements OT. Ces attaques risquent de désorganiser les opérations et, au-delà de mettre à mal le chiffre d’affaires et la réputation, d’être préjudiciables à la chaîne logistique, à la sécurité des personnes et aux infrastructures critiques. Pour aider les entreprises à préserver la sécurité de leurs environnements OT, Palo Alto Networks a lancé en février dernier la solution Zero Trust OT Security.
Composant clé de cette solution, le nouveau service Industrial OT Security, accessible via le cloud, peut être activé facilement (sans avoir à installer de capteurs supplémentaires) par n’importe lequel des 61 000 clients actifs des produits de sécurité réseau de Palo Alto Networks : pare-feu de nouvelle génération (NGFW matériels et logiciels) et Prisma SASE. Reposant sur un socle optimisé par l’Intelligence Artificielle (IA) pensé pour faciliter son déploiement, cette nouvelle solution donne aux clients les moyens de protéger leurs environnements OT contre les menaces les plus élaborées, tout en simplifiant leurs opérations.
Les équipements OT sont parfois difficiles à sécuriser car la plupart sont dépourvus de mécanismes de sécurité intégrés et n’ont pas été conçus pour faire l’objet de correctifs. De plus, les contraintes de disponibilité élevée qui leur sont applicables restreignent la possibilité de réaliser régulièrement des maintenances de sécurité. Les environnements OT sont aussi particulièrement exposés car les entreprises adoptent de nouvelles technologies telles que la 5G, qui favorisent la connectivité de masse et facilitent l’accès à distance.
Global Security Mag : Cette année le FIC aura pour thème le Cloud Computing, quelles sont les principales cyber-menaces qui pèsent sur le Cloud ?

Eric Antibi : Le constat est clair : le Cloud Computing est devenu un incontournable au sein des entreprises privées et publiques. Elles engagent, accélèrent leur transformation numérique, en embrassant la tendance du Move to Cloud. La pandémie a joué un rôle de catalyseur de cette adoption du cloud et du travail hybride. Les entreprises transfèrent de plus en plus d’opérations, de données et d’applications dans le cloud. Cela augmente considérablement la surface d’attaque offerte aux cyber attaquants qui dans le même temps professionnalisent leurs techniques et utilisent des outils de plus en plus sophistiqués pour compromettre les systèmes d’information des entreprises, piller ou rançonner leurs données (critiques).

Les menaces qui pèsent sur le Cloud sont nombreuses parmi lesquelles : vol de données, attaque sur la chaîne logistique, problème de configuration, erreur humaine, vulnérabilités du code, visibilité et contrôle réduits sont parmi les risques de sécurité qui collent à la peau du cloud.
● La multiplications des solutions et fournisseurs : Dans notre dernière étude What’s next in cyber ? 36 % des personnes interrogées au global, contre 42 % en France, déclarent utiliser entre 3 et 5 fournisseurs de services cloud (CSP), 67 % au moins deux (58% en France) et 7 % plus de 5 (10 % en Allemagne). Plus vous multipliez les fournisseurs, plus les risques liés aux mauvaises configurations sont nombreux.
● Le manque de visibilité et de contrôle : dans notre récent rapport State of Cloud Native Security, 90 % des professionnels sondés admettent que leurs entreprises sont incapables de détecter, juguler et remédier aux cybermenaces en moins d’une heure. Une majorité d’entre eux font état d’une posture de sécurité fragile. A l’ère du multi cloud, le manque de visibilité et de contrôle est une menace permanente pour les entreprises.
● D’ailleurs, comme le révèle notre étude What’s next in cyber, a l’échelle globale, les principales préoccupations en matière de cybersécurité pour l’adoption du Cloud public sont à 36 % les vulnérabilités de code introduites par inadvertance par les développeurs, à 34 % le temps de détection et la prévention des menaces, à 34 % la gestion des identités et des accès trop privilégiés difficiles à surveiller.
● La vulnérabilité des services : l’adoption de microservices est également une menace qui pèse sur le cloud car elle induit une charge de travail publiquement disponible plus importante, ce qui augmente la surface d’attaque pour les cyber attaquants.
● Enfin, l’erreur humaine ne doit pas être négligée : selon Gartner, jusqu’en 2025, 99 % de toutes les défaillances de sécurité du cloud seront dues à un certain niveau d’erreur humaine. L’erreur humaine est un risque constant lors de la création d’applications d’entreprise. Cependant, l’hébergement de ressources sur le cloud public amplifie ce risque.

Global Security Mag : Quels sont les avantages qu’autorise le Cloud Computing ?

Eric Antibi : Le Cloud computing, lorsqu’il est utilisé sur les bons cas d’usage tels que le devops ou la gestion de pic de charges, offre de multiples avantages aux entreprises et aux utilisateurs. La flexibilité et l’agilité qu’apportent le Cloud computing améliore la compétitivité des entreprises et devient un avantage concurrentiel.
Un des points forts des offres dites “as a Service” est la facilité d’accès et d’usage pour les utilisateurs (clients ou métiers de l’entreprise). Or, aujourd’hui, la mobilité est clé et chacun doit pouvoir accéder aisément à des services, applications et données, n’importe où et sur n’importe quel appareil, le tout en temps réel. Le cloud offre cet avantage. Nous avons pu nous rendre compte de cela notamment pendant la crise sanitaire. Sans le cloud, le travail hybride n’aurait pas pu fonctionner aussi bien et permettre aux entreprises et leurs salariés d’assurer la continuité de leurs services malgré le pic de charge lié à la généralisation soudaine du travail à domicile. Le Cloud offre également une grande flexibilité car il permet aux entreprises d’augmenter ou diminuer leur utilisation des ressources en fonction de leurs besoins. L’approche multi cloud (public, privé, hybride) permet aux entreprises de s’adapter rapidement aux changements et surtout de rester compétitives. Le Cloud permet aussi de limiter les coûts lorsque les entreprises ont besoin de grosses capacités de calcul et de stockage. C’est le cas dans la cybersécurité lorsque l’on souhaite corréler des informations venant de sources diverses ou encore détecter des signaux faibles ou des comportements anormaux.

Global Security Mag : Comment les technologies doivent-elles évoluer pour contrer ces menaces ?

Eric Antibi : L’ère est définitivement à l’automatisation. L’adoption et l’usage de l’Intelligence Artificielle (IA) et du Machine Learning (ML) sont en plein essor. La raison est simple : les menaces sont de plus en plus complexes et nombreuses. Les équipes de sécurité sont souvent limitées. La pénurie de talents n’aide pas et est une contrainte de plus qui limite la capacité des équipes SOC à contrer toutes les menaces.
Au-delà de ce point, les entreprises doivent faire le choix de la rationalisation.
La complexité et diversité de leur arsenal de solutions de sécurité fait porter un risque considérable sur leur infrastructure, réseau et données. L’heure de la consolidation a sonné. Il faut faire l’éloge de la simplicité. Notre étude State of Cloud Native Security l’a démontré. 75% des responsables interrogés indiquent éprouver des difficultés à choisir les outils de sécurité indispensables à la réalisation de leurs objectifs. Ce qui a conduit nombre d’entre eux à multiplier les solutions spécifiques, une entreprise utilisant en moyenne plus d’une trentaine d’outils de sécurité, dont de six à dix dédiés à la sécurité cloud.

Ce nombre important d’outils de sécurité complique la tâche des responsables, privés de visibilité détaillée sur l’intégralité de leur offre cloud. 76 % des participants à l’enquête indiquent que l’utilisation de multiples outils de sécurité crée des angles morts altérant leur capacité à prioriser les risques et à faire obstacle aux menaces. Et 80 % affirment qu’ils auraient tout à gagner avec une solution de sécurité centralisée, régissant la totalité de leurs comptes et services cloud.

Global Security Mag : Selon-vous, quelle place l’humain peut-il avoir pour renforcer la stratégie de défense à déployer ?

Eric Antibi : En matière de sécurité, nous sommes persuadés que l’humain est le maillon fort de la chaîne de valeur. Il est le dernier rempart face aux menaces. Sa place est donc prépondérante. Cependant, la multiplication et sophistication des menaces, la pénurie des talents, et l’erreur humaine sont autant d’éléments de contexte à considérer pour lutter efficacement contre les menaces. Sans négliger d’autres facteurs comme le stress/burn out des responsables sécurité qui subissent une pression non négligeable. Selon une étude du cabinet Gartner, un responsable en cybersécurité sur deux à travers le monde quittera son poste d’ici à 2025 en raison de la pression qu’il subit.
Les technologies comme l’IA et le ML peuvent l’aider à garder une longueur d’avance sur les cyberattaquants. Surtout, elles vont lui libérer du temps précieux pour apporter sa valeur ajoutée là où elle est indispensable : dans la prévention et la résolution des problèmes de sécurité.

Global Security Mag : Quel message souhaitez-vous transmettre aux RSSI ?

Eric Antibi : L’actualité met en lumière quotidiennement des exemples montrant les progrès considérables du Machine Learning et de l’Intelligence Artificielle. Ces technologies sont généralisées dans de plus en plus de secteurs d’activité : médical, financier, gaming ou encore voitures autonomes.
Bien évidemment, la cybersécurité n’échappe pas à la règle (les pirates informatiques eux-mêmes ne se privent d’ailleurs pas de cette arme).
L’IA et le ML sont déjà utilisés afin d’améliorer la posture de sécurité des entreprises au niveau des réseaux de l’entreprise (on-prem ou SASE), des applications Cloud natives ou de l’efficacité des SOC.
Il est temps de passer à l’échelle en utilisant ces technologies sur des plateformes de cybersécurité intégrées afin de simplifier et automatiser les opérations avec AIOps.


Articles connexes:

Voir les articles précédents

    

Voir les articles suivants