Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Eric Leblond, CTO de Stamus Networks : les exigences et les méthodes de sécurisations ne changent pas réellement : « keep calm and drive security »

mars 2023 par Marc Jacob

Pour sa nouvelle participation au FIC, Stamus Networks présentera la nouvelle version de sa solution de type Network Detection and Response, Stamus Security Platform. Cette dernière combine NDR, IDS et NSM dans une solution unifiée capable de gérer les systèmes d’informations les plus exigeants tant en termes de bande passante et de distribution des sondes. Eric Leblond, CTO de Stamus Networks considère que les équipes sécurité évoluent toujours dans un monde aux menaces mouvantes toutefois la bonne nouvelle reste que les exigences et les méthodes de sécurisations ne changent pas réellement : « keep calm and drive security ».

Global Security Mag : Quelle sera votre actualité lors du Forum International de la Cybersécurité 2023 ?

Eric Leblond : Nous allons présenter la nouvelle version de notre solution de type Network Detection and Response, Stamus Security Platform. Elle offre à tous nos clients une expérience utilisateur améliorée ainsi que des fonctionnalités améliorant l’efficacité des analystes sans pour autant nécessiter des ressources démesurées notamment en termes de stockage.

Global Security Mag : Quels sont les points forts des solutions que vous allez présenter à cette occasion ?

Eric Leblond : Stamus Security Platform combine NDR, IDS et NSM dans une solution unifiée capable de gérer les systèmes d’informations les plus exigeants tant en termes de bande passante et de distribution des sondes que de contraintes opérationnelles comme un fonctionnement sans accès internet.

Stamus Security Platform offre plusieurs fenêtres d’accès sur les données générées par les sondes. Si une collecte exhaustive des transactions protocolaires est possible pour permettre aux SOC les plus avancées de construire leurs propres algorithmes de détection, notre solution peut aussi être utilisée en mode notification seule avec une couverture des menaces mise à jour quotidiennement et un système de webhooks vers des système de chat ou de réponse sur incident. Et pour les équipes qui souhaitent améliorer leur pratique IDS, nous avons mis en place les outils pour bâtir un ensemble de workflows optimisé réduisant la fatigue liée aux alertes.

Global Security Mag : Cette année le FIC aura pour thème le Cloud Computing, quelles sont les principales cyber-menaces qui pèsent sur le Cloud ?

Eric Leblond : Le Cloud Computing est un mot qui rassemble des réalités bien disparates. Une infrastructure dans le cloud (IaaS ou PaaS, soit « les ordinateurs de quelqu’un d’autre ») et une solution purement SaaS ont des conséquences totalement opposées en terme de maitrise de la sécurité. Dans le cas d’une infrastructure dans le cloud, un port des solutions utilisés dans le monde « physique » est possible et le client garde le contrôle de l’infrastructure. Dans le cas du SaaS, on a une délégation totale de la sécurité vers le prestataire qui est responsable à la fois du niveau de sécurité et de la collecte des informations pour la tracabilité. N’espérez pas avoir une influence sur les méthodes de sécurisation ou la remontée d’information lorsque vous êtes un simple client sur les 10000 utilisant la plateforme.

Global Security Mag : Quels sont les avantages qu’autorise le Cloud Computing ?

Eric Leblond : Le Cloud Computing offre délégation et flexibilité. Le gain est certain lorsque l’on peut acheter un service ou des systèmes à l’heure au lieu d’attendre des mois qu’un appel d’offre pour de nouveaux serveurs aboutissent. Mais cela signifie souvent une perte de contrôle et parfois une abandon de fonctionnalités critiques. Un de nos clients l’a appris à ces dépens lorsqu’il a réalisé que le serveur mandataire de la société qu’il utilise dans son infrastructure physique ne fournissait pas la fonctionnalité de déchiffrement dans sa version Cloud Computing. Tant en sécurité qu’en Cloud Computing, il est important de vérifier toutes les informations.

Global Security Mag : Comment les technologies doivent-elles évoluer pour contrer ces menaces ?

Eric Leblond : Les menaces liées au Cloud Computing sont principalement liées à la délégation de pouvoir qui s’opère lorsqu’un service est utilisée. Le cousu main de l’infrastructure sur site est remplacé par le prêt à porter du SaaS. Les technologies de Cloud Computing, encore jeunes, doivent évoluer pour offrir plus de flexibilités à leurs clients comme des services de sécurité actives additionnels, des journalisations supplémentaires ou encore la généralisation des capacités de mise en miroir du trafic sur lesquels les équipes internes peuvent construire des détections.

Global Security Mag : Selon-vous, quelle place l’humain peut-il avoir pour renforcer la stratégie de défense à déployer ?

Eric Leblond : L’humain est essentiel sur le chemin de la migration. Il est en effet nécessaire de s’assurer
que le passage d’un service hébergé sur site à une solution de type Cloud Computing ne s’effectue pas au détriment de la sécurité. Et seul l’humain peut vérifier tant par une analyse légale que technique qu’aucune dégradation n’est présente lors d’un passage vers le Cloud Computing.

Lorsque l’utilisation du Cloud Computing est en cours, c’est juste la nature des données qui a changées et des processus équivalents à ceux de du monde réel doivent être en place. Oui, les solutions de Cloud Computing ont la plupart du temps des équipes de sécurités très compétentes qui vont trier et détecter le tout-venant mais les menaces ciblées ou spécifiques doivent être détectées par les équipes internes à l’organisation.

Global Security Mag : Quel message souhaitez-vous transmettre aux RSSI ?

Eric Leblond : J’aurai beaucoup aimé leur dire qu’après l‘épreuve du Covid, ils allaient enfin pouvoir revenir à une activité normale même si normalité et cybersécurité ne riment pas vraiment. Mais avec la guerre en Ukraine qui continue et la récente faillite de la Silicon Valley Bank, c’est toujours un monde aux menaces mouvantes auxquels ils doivent faire face.

La bonne nouvelle, même si elle est relative, c’est que les exigences et les méthodes de sécurisations ne changent pas réellement : « keep calm and drive security » reste donc le motto même si l’environnement peut apparaître plus effrayant qu’il ne l’était.

Pour en savoir plus :

Contact commercial steve@stamus-networks.com

https://www.stamus-networks.com/stamus-security-platform
https://www.stamus-networks.com/stamus-for-cloud
https://www.stamus-networks.com/stamus-on-premise
https://www.stamus-networks.com/stamus-appliances
https://www.stamus-networks.com/selks


Articles connexes:

Voir les articles précédents

    

Voir les articles suivants