Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Fabien Pereira Vaz, Paessler AG : Les RSSI doivent avoir une approche holistique de la sécurité qui intègre des outils de surveillance et de gestion

mars 2023 par Marc Jacob

A l’occasion du FIC 2023, Paessler AG présentera les évolution de ses solution de surveillance des réseaux des SI avec en particulier PRTG Hosted Monitor qui a rencontré un vif succès en 2022 auprès de ses clients MSP. Fabien Pereira Vaz, Technical Sales Manager EMEA chez Paessler AG considère que les équipes sécurité doivent avoir une approche holistique de la sécurité qui intègre des outils de surveillance et de gestion pour l’ensemble du réseau, ainsi que des politiques de sécurité claires et bien définies pour chaque domaine.

Global Security Mag : Quelle sera votre actualité lors du Forum International de la Cybersécurité 2023 ?

Fabien Pereira Vaz : Nos solutions « Paessler PRTG » continuent d’évoluer et se voient dotées de nouvelles fonctionnalités pour aider les équipes IT à surveiller efficacement leur réseau et leurs systèmes informatiques, indépendamment de leurs tailles.

Une des trois solutions Paessler PRTG est la version hébergée avec un abonnement en mode SaaS qui reste une solution tout-en-un simple et efficace à mettre en œuvre, proposée au choix en abonnement mensuel ou annuel. Elle s’appuie sur une plateforme sécurisée, facile à déployer et à maintenir, idéale pour aider les MSP à surveiller l’infrastructure de leurs clients. Cette version, nommée PRTG Hosted Monitor a rencontré un vif succès en 2022 auprès de nos clients MSP car elle leur permet de disposer d’un portail global au sein duquel sont remontées les informations consolidées de toutes les sondes distantes PRTG déployées chez chacun de leurs utilisateurs finaux.

Les solutions sont évolutives et elles s’adaptent à tous les environnements grâce à leur niveau de personnalisation élevée. Elles bénéficient d’une dizaine de mises à jour par an et de nouvelles métriques qui garantissent à nos utilisateurs un fonctionnement stable et optimisé. Parmi les dernières avancées fonctionnelles notables, il convient de noter une sonde multi plateforme, une nouvelle interface utilisateur graphique et une API plus rapide et pratique.

Les solutions PRTG sont des offres tout-en-un pour superviser rapidement et facilement les environnements Cloud, le réseau, le matériel, les applications et l’environnement physique pour dresser un tableau de bord convergent des services métiers et des équipements IT, OT, IoT.

Global Security Mag : Quels sont les points forts des solutions que vous allez présenter à cette occasion ?

Fabien Pereira Vaz : Les solutions Paessler PRTG offrent de nombreuses fonctionnalités pour surveiller les ressources, la connectivité entre les sites et les services cloud. Elles permettent également de surveiller les connexions VPN et les connexions réseau privé-public pour s’assurer de leur stabilité, de leur fiabilité et pour générer des rapports afin d’aider les équipes IT à prendre des décisions éclairées sur l’optimisation de l’utilisation des ressources cloud.

Paessler PRTG permet de collecter les données relatives à l’utilisation des ressources, aux performances des applications et à l’activité des utilisateurs grâce aux capteurs dédiés aux différents services cloud. Ils peuvent être configurés pour surveiller des métriques spécifiques telles que le temps de réponse, l’utilisation de la mémoire et de la CPU, le trafic réseau, etc.
La découverte automatique d’équipements non répertoriés ou bien encore d’événements inhabituels sur des équipements sans liens déclenche immédiatement différents niveaux d’alerte pour une réponse plus rapide et efficace des responsables.

De manière générale, les trois solutions sont évolutives et elles s’adaptent à tous les environnements grâce à leur niveau de personnalisation élevée. Paessler PRTG permet de détecter les situations de Shadow IT ou pratiques fantômes qui engendrent autant de risques de vulnérabilité, en particulier sur les données, d’inefficacités opérationnelles ou de non-conformités.

Enfin, un dernier volet intéressant concerne la sécurité physique, puisque PRTG alerte en cas de possibles défaillances environnementales liés aux systèmes d’alarmes non enclenchés, aux accès ouverts, aux risques d’incendies, aux caméras de surveillance en panne, etc. - ce qui permet d’intervenir rapidement sur l’équipement qui ne fonctionne plus correctement, voire même d’anticiper la panne.

Global Security Mag : Cette année le FIC aura pour thème le Cloud Computing, quelles sont les principales cyber-menaces qui pèsent sur le Cloud ?

Fabien Pereira Vaz : L’essor du cloud computing s’est accompagné d’une hausse significative des menaces de sécurité de tous types (attaques de déni de service distribué (DDoS), phishing, ransomware, vol de données, etc.). Il n’y aucune raison que la menace cyber diminue à l’avenir, bien au contraire.

De nombreuses études listent régulièrement les principaux risques et les principales inquiétudes des entreprises à l’égard du Cloud. La fuite des données est sans doute la principale menace, tant son coût - on parle de 4 à 9 millions selon les pays - est terrible pour l’entreprise, sans parler des dégâts en termes d’image. Pour beaucoup d’entreprises, les conséquences sont souvent fatales.

Mais une autre menace pèse également sur le cloud : la pénurie de ressources humaines, à un moment où le nombre d’offres d’emploi ne cesse de croître. Les besoins augmentent plus vite que le vivier de ressources disponibles et le risque engendré par ce déséquilibre ne cesse de grandir.

D’où l’importance de concevoir une solution unifiée qui aide les MSP à protéger plus efficacement les centres de données et les terminaux de leurs clients, indépendamment de leurs secteurs d’activité. C’est dans cette optique que nous avons décidé d’intégrer notre plateforme à celle d’Acronis, afin d’augmenter la valeur et la qualité de service de sécurité proposée par les MSP .

Global Security Mag : Quels sont les avantages qu’autorise le Cloud Computing ?

Fabien Pereira Vaz : Les avantages du cloud computing sont maintenant bien connus : adaptation du service pour coller au plus près des besoins, réduction des couts d’installation initiaux et de maintenance, disponibilité accrue lié aux mécanismes de sécurisation intrinsèques, collaboration facilitée avec le partage instantané des informations, apprentissage distanciel facile et adaptation aux métiers de l’entreprise.

De nombreuses entreprises souscrivent à des services de cloud computing pour bénéficier des capacités élargies liées. Par exemple un réseau de distribution de contenu (CDN) est mis en place afin de réduire la latence d’affichage du contenu d’un site Web international en stockant le contenu de ce site en cache sur des serveurs régionaux, généralement Amazon Web Services, Microsoft Azure Cloud ou Google Cloud Platform.

Ces fournisseurs proposent chacun leur solution de supervision, à l’image d’Amazon Cloudwatch. Mais aucun n’est en mesure de garantir une supervision globale et unifiée qui inclut les composantes dans des réseaux locaux, ce qui qui permettrait une compréhension d’impact globale. Grâce à son indépendance, Paessler PRTG réunit au sein d’un tableau de bord unique l’ensemble des indicateurs, afin de permettre une lecture immédiate, et d’un simple coup d’œil, de l’ensemble des indicateurs d’environnements hybrides.

De nombreux départements ont besoin de logiciels spécifiques le plus souvent uniquement disponibles en mode SaaS comme les services Microsoft Office 365 ou des messageries dans le Cloud. Un outil de surveillance cloud indépendant a-t-il du sens dans une telle situation ? Dans ce cas comme pour l’IaaS, PRTG fournit des points de mesure dédiés aux nombreux services de messagerie et tout autre service Cloud joignable à travers son API.

Global Security Mag : Comment les technologies doivent-elles évoluer pour contrer ces menaces ?

Fabien Pereira Vaz : D’une manière générale les solutions de supervision jouent un rôle crucial dans le renforcement de la sécurité, en agissant en complémentarité aux outils de sécurité au travers du concept de méta-sécurité c’est-à-dire de surveillance et de garanti de bon fonctionnement de tous les outils de cybersécurité.

Voici quelques éléments clés à prendre en compte au niveau des technologies de supervision pour améliorer la détection des menaces dans le cloud et fournir une réponse efficace :

• Détection précoce des menaces : les technologies de supervision doivent être en mesure de détecter les menaces avant qu’elles ne causent des dommages. Cela nécessite une surveillance constante et une analyse approfondie de l’activité du système.

• Analyse comportementale : les technologies de supervision doivent être en mesure d’identifier les comportements suspects ou inhabituels, tels que l’activité anormale sur le réseau, les accès non autorisés ou les téléchargements massifs de données. L’analyse comportementale peut aider à détecter les attaques zero-day et les menaces avancées persistantes.

• Automatisation : les technologies de supervision doivent être capables d’automatiser les processus de surveillance pour permettre une réponse rapide aux menaces. Cela peut inclure des alertes en temps réel, des notifications aux administrateurs, des blocages de l’accès aux utilisateurs malveillants ou la mise en quarantaine de systèmes infectés.

• Intégration de la sécurité : les technologies de supervision doivent être intégrées à l’ensemble de la stratégie de sécurité de l’entreprise, en collaboration avec d’autres technologies de sécurité telles que les pare-feu, les systèmes de prévention d’intrusion et les antivirus.

• Intelligence artificielle et apprentissage automatique : les technologies de supervision peuvent utiliser l’intelligence artificielle (IA) et l’apprentissage automatique (ML) pour améliorer la détection des menaces. L’IA et le ML peuvent aider à détecter les anomalies, à prédire les comportements malveillants et à améliorer la précision des alertes.

Global Security Mag : Selon-vous, quelle place l’humain peut-il avoir pour renforcer la stratégie de défense à déployer ?

Fabien Pereira Vaz : Toute stratégie de cyber défense contient forcément une dimension humaine. En effet, aussi sophistiqués soient les outils, ils ne peuvent pas remplacer complètement l’expertise humaine en matière de sécurité. Les RSSI et leur équipe doivent garantir une surveillance continue des environnements cloud, notamment pour surveiller les configurations de sécurité, les activités des utilisateurs et les accès non autorisés – et leur réactivité, autant que leur expertise, pourra être un facteur déterminant en cas d’incident ou d’attaque.

Ils doivent également s’impliquer dans la mise en place de politiques de sécurité efficaces. Car l’humain reste, encore et toujours, le maillon faible. Ils doivent donc sensibiliser les employés aux risques associés à l’utilisation du Cloud computing et les informer sur les politiques de sécurité de l’entreprise (mots de passe forts, mises à jour logicielles, accès limités), afin qu’ils adoptent les bons cyber-réflexes.

Global Security Mag : Quel message souhaitez-vous transmettre aux RSSI ?

Fabien Pereira Vaz : De manière globale, mieux vaut prévenir que guérir. Une surveillance proactive continue permet aux équipes de sécurité de détecter rapidement les menaces potentielles et de prendre des mesures pour les neutraliser avant qu’elles ne causent des dommages. Elle peut également aider les RSSI à identifier les vulnérabilités de sécurité et à mettre en place les mesures préventives adaptées afin d’éviter les attaques futures. Enfin, couplée à un processus d’alerte efficace, elle aide à structurer une réponse rapide en cas d’incident.

Je recommanderais également aux RSSI de considérer la sécurité dans son ensemble plutôt que de se concentrer uniquement sur les environnements IT traditionnels. Les environnements OT et IoT présentent des défis de sécurité uniques, liés à la variété des appareils connectés, aux protocoles de communication propriétaires et aux architectures de réseau hétérogènes, face auxquels il convient d’adopter une approche de sécurité convergente IT/OT et IoT.

Cela implique une approche holistique de la sécurité qui intègre des outils de surveillance et de gestion pour l’ensemble du réseau, ainsi que des politiques de sécurité claires et bien définies pour chaque domaine.

Pour en savoir plus :

 https://www.paessler.com/fr/prtg/prtg-network-monitor
 https://www.paessler.com/fr/prtg/prtg-enterprise-monitor
 https://www.paessler.com/fr/prtg/prtg-hosted-monitor

Contact commercial : Fabien Pereira-Vaz - Mail info@paessler.com
https://www.paessler.com/fr


Articles connexes:

Voir les articles précédents

    

Voir les articles suivants