magazine f-secure future of work

8
ÉDITION FUTURE OF WORK Magazine F-Secure Un avenir numérique résilient Questions- Réponses avec Erka Koivunen, CISO chez F-Secure Un nouveau modèle de travail hybride Une meilleure cybervisibilité « Aujourd'hui plus que jamais, la cybersécurité joue un rôle-clé dans l'avenir des entreprises. »

Upload: others

Post on 26-Jul-2022

8 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Magazine F-Secure FUTURE OF WORK

ÉDITION

FUTURE OF WORKMagazine F-Secure

Un avenir numérique résilientQuestions-Réponses avec Erka Koivunen, CISO chez F-Secure

Un nouveau modèle de travail hybride

Une meilleure cybervisibilité

« Aujourd'hui plus que jamais, la cybersécurité joue un

rôle-clé dans l'avenir des entreprises. »

Page 2: Magazine F-Secure FUTURE OF WORK

Future of work

2

Une question se pose : celle du retour au bureau après

la pandémie. Quand retourner au bureau ? Selon quelles

modalités ? Les directeurs des grandes banques, les CEO,

les influenceurs LinkedIn, les analystes de marché... Tous

se sont exprimés sur la question.

Jusqu'à présent, les articles et recherches menées à

ce sujet se sont focalisées sur les divergences entre

employeurs et employés. Selon une enquête de

Gartner, 75 % des employés qualifiés déclarent qu'ils

sont désormais plus favorables au télétravail et 39 % des

employés prévoient de quitter leur emploi actuel s'ils

sont contraints de revenir à un modèle 100% présentiel.

Il se peut que le modèle hybride s'impose comme la

prochaine, voire même la dernière étape de l'évolution

du travail. Quoi qu'il en soit, la situation actuelle donne

aux entreprises l'occasion de recentrer leur stratégie

numérique autour du concept de résilience.

La cyber-résilience, pour une entreprise, est la

capacité à assurer une protection efficace contre les

cybermenaces, mais aussi à détecter les intrusions et à y

répondre, pour être en mesure de retrouver rapidement

un fonctionnement normal.

Ce concept de cyber-résilience est accepté depuis

longtemps au sein de la communauté de la sécurité mais

il a récemment gagné une reconnaissance plus large.

Selon une enquête menée par le Ponemon Institute

auprès de plus de 3 400 professionnels de l'informatique,

le pourcentage d'entreprises déclarant un niveau élevé

de cyber-résilience est passé de 35 % en 2015 à 53 % en

2020.

La nouvelle popularité de ce concept est liée à un triste

constat : les pirates informatiques ont su tirer profit de la

pandémie, face à des entreprises vulnérables. Selon une

enquête Cisco, 61 % des professionnels interrogés ont

constaté une augmentation de 25 % des cybermenaces

depuis le début de la pandémie. Les petites entreprises

sont les plus durement touchées.

Plus que jamais, la cybersécurité joue un rôle-clé

dans l'avenir des entreprises. 85 % des organisations

considèrent la cybersécurité comme extrêmement

importante ou plus importante qu'avant la pandémie.

Les responsables informatiques doivent veiller à pouvoir

assurer une réponse efficace face aux cyberincidents,

pour que leur entreprise puisse se rétablir rapidement et

préserver ses capacités opérationnelles.

Dans ce document, vous découvrirez comment les RSSI

font face aux bouleversements actuels et quels aspects

de la sécurité ils entendent privilégier en 2022.

UN AVENIR NUMÉRIQUE RÉSILIENT

Page 3: Magazine F-Secure FUTURE OF WORK

Future of work

3

Q : Erka, la façon dont vous gérez les risques de sécurité a-t-elle évolué depuis que le travail à distance s'est imposé en entreprise ?

EK : Au début de la pandémie, toutes les organisations

à travers le monde ont dû passer au télétravail. Le plus

gros coup dur a été pour les entreprises qui ne disposait

pas encore d'une approche Zero Trust (ou « confiance

zéro »). Pour ces organisations, plus aucun des contrôles

de sécurité en place ne fonctionnait et, bien souvent, elles

n'ont pas eu le temps de se doter d'un système adéquat :

elles ont dû improviser un système d'accès à distance pour

leurs employés et se sont retrouvées fortement exposées

aux menaces.

Les RSSI ont dû déterminer quel type de supervision ils

devaient mettre en place. Jusque-là, la configuration des

locaux permettait aux supérieurs d'avoir un certain contrôle

sur ce que faisaient leurs employés. Avec le télétravail, les

employés pouvaient soudain disparaître pendant des jours

sans que personne ne s'en aperçoive. Il fallait soit accepter

ce risque, soit trouver un moyen de le compenser.

Q : Comment les RSSI doivent-ils réagir face aux nouveaux risques ?

EK : La mise en place d'une approche Zero Trust constitue

une première étape-clé. Il s'agit de mettre en place un

système de vérification qui s'appuie sur un certain nombre

de facteurs pour garantir un haut degré de confiance. Ce

système doit prendre en compte l'appareil, l'application

cliente, l'identité de l'utilisateur, la session, le service et le

réseau. Il doit vérifier toutes ces variables en continu pour

s'assurer que l'utilisateur est bien celui qu'il prétend être.

Q : Dans cette optique, quels types de résultats de sécurité les RSSI devraient-ils viser en 2021 ?

EK : La visibilité et la contextualisation sont essentielles au

bon fonctionnement d'une approche Zero Trust. Il faut

pouvoir certifier que le comportement du endpoint utilisé

et que le comportement de l'utilisateur sont conformes aux

objectifs de sécurité.

Dans le contexte de la pandémie, les professionnels ont dû

se connecter depuis de nombreux endroits : leur réseau

domestique, le Wi-Fi de leur voisin ou même un hôtel où

ils étaient bloqués à l'autre bout du monde. Pour sécuriser

ces connexions, la logique consiste à adopter une approche

axée sur la protection des endpoints qui combine solutions

EDR et EPP. Une telle approche permet en effet d'obtenir

des rapports d'anomalie plus détaillés et plus nuancés.

Si un utilisateur se comporte de manière étrange, c'est-à

dire si les identifiants, la puissance du processeur ou la

connectivité sont utilisés de manière inhabituelle, l'EDR

peut déterminer avec un haut degré de confiance s'il s'agit

de l'utilisateur ou de quelqu'un qui se fait passer pour lui.

Les équipes de sécurité peuvent également agir à un autre

niveau, en cultivant une approche centrée sur l'utilisateur.

Le responsable de la sécurité traditionnel est perçu comme

« hostile » aux utilisateurs : il tente sans cesse de détecter

les taupes et les fraudeurs, et rassemble des preuves pour

étayer cette vision du monde quelque peu paranoïaque. Le

système EDR permet une approche différente.

L'EDR permet de déterminer si un processus est lancé par

une entité malveillante plutôt que par un humain. Si l'EDR

parvient à déterminer que l'utilisateur est la victime et non

l'auteur des actes malveillants, celui-ci peut aussi devenir

un allié. Il est contre-productif de traiter tous les utilisateurs

comme des cybercriminels potentiels. Il est en réalité bien

plus utile d'entretenir de bons rapports avec eux.

QUESTIONS-RÉPONSES AVEC ERKA KOIVUNEN

Erka Koivunen est le CISO de F-Secure. Il dirige la sécurité interne chez F-Secure depuis maintenant cinq ans. Il

nous fait part de ses réflexions sur la manière dont les RSSI peuvent relever les défis liés à l'évolution des modes

de travail.

Page 4: Magazine F-Secure FUTURE OF WORK

Future of work

4

Q : Merci Erka, viser plus de visibilité tout en cultivant une approche plus humaine constitue en effet un objectif fort pour les RSSI.

Comment peut-on appliquer cette approche à un environnement reposant largement sur des applications cloud ? Quelles mesures de sécurité supplémentaires les RSSI doivent-ils envisager pour ces applications ?

EK : L'idéal est de pouvoir orchestrer des actions de

réponse, et donc de disposer d'un mécanisme de détection

qui monitore les endpoints, les instances cloud et la logique

applicative. Malheureusement, les offres de sécurité restent

souvent très cloisonnées : les équipes de sécurité doivent

donc corréler manuellement tous les événements de

sécurité de leur solution de sécurité Salesforce avec leur

solution de sécurité Microsoft et leur solution EDR, pour

finalement obtenir un tableau complet de la situation.

L'idéal serait un panneau de contrôle unique

Malheureusement, il est impossible de monitorer des

applications si elles ne sont pas « monitorables ». Sans API

permettant monitoring et contrôle, tout ce travail reste très

compliqué.

Q : Que doivent faire concrètement les entreprises pour se préparer à une période prolongée de télétravail ou à l'avènement d'un modèle hybride ?

EK : Chez F-Secure, avant même d'être passé au télétravail

intégral, nous avons pris conscience que, compte-tenu de

notre envergue mondiale, certaines de nos entités devaient

pouvoir être opérationnelles indépendamment de leur

emplacement physique ou topologique (sur le réseau).

Voilà pourquoi nous avions déjà expérimenté le tout virtuel

pour les réunions de certaines équipes. Ces exercices nous

ont semblé un peu artificiel au départ, mais ils avaient

l'avantage de mettre tous les participants d'une réunion sur

un pied d'égalité. Ils avaient également permis de définir

la capacité réseau, la latence et l'évolutivité nécessaire à

un fonctionnement 100% virtuel, ce qui a eu d'énormes

avantages lorsque la pandémie s'est déclarée.

Les entreprises doivent réaliser sans cesse des exercices et

expérimenter de nouvelles approches. De cette manière,

elles peuvent tester différents scénarios, même si ces

derniers ne reflètent pas une réalité effective à l'instant t. La

plupart du temps, ces exercices n'ont pas besoin de donner

lieu à un changement réel, mais ils offrent de nouvelles

perspectives.

Q : Sur quels types d'exercices les RSSI doivent-ils miser désormais ?

EK : Ils doivent se préparer à l'éventualité que leurs

systèmes internes tombent entièrement ou partiellement

aux mains d'une entité externe malveillante. Pour ce faire, ils

doivent déterminer quelles mesures prendre pour protéger

leur infrastructure, compartimenter et isoler les problèmes,

et enfin identifier les mesures à prendre pour assurer une

récupération efficace.

Les attaques de ransomware révèlent un problème évident :

la plupart des entreprises sont incapables de se protéger, de

détecter les problèmes de sécurité et d'y répondre. Grâce

à la visibilité accrue et aux outils offerts par les solutions

managées EDR et MDR, le risque d'intrusion informatique

peut toutefois être grandement atténué.

Page 5: Magazine F-Secure FUTURE OF WORK

Plus de flexibilité, plus de simplicité. La plateforme cloud n°1 pour la sécurité de votre entreprise

En savoir plus

Future of work

5

Pour atteindre la cyber-résilience, les responsables en

cybersécurité doivent avant tout connaître leur environnement.

Il leur faut monitorer l'activité des connexions à distance pour

obtenir une visibilité accrue et minimiser les risques liés aux

connexions distantes. Toutefois, plusieurs études montrent que ce

monitoring peut s'avérer difficile à mettre en place.

L'accent doit être mis sur la visibilité réseau. Les professionnels

travaillant à distance doivent disposer d'appareils sécurisés,

correctement configurés et monitorés. Par ailleurs, l'ensemble du

personnel doit pouvoir bénéficier d'une formation adéquate et

d'outils de sécurité simples et intégrés.

Pour de nombreuses entreprises, de telles initiatives impliquent

un investissement XDR supplémentaire. SWZD a interrogé à ce

sujet 1 000 acheteurs de technologies en Europe et en Amérique

du Nord pour son rapport 2021 sur l'état du secteur informatique.

Il en est ressorti que, pour ces professionnels, la protection des

endpoints constituait la priorité numéro un.

Un tel résultat semble logique, car les données les plus précieuses

se trouvent bien souvent sur les endpoints. Selon les dernières

recherches de F-Secure sur l'évolution des cybermenaces, le

passage au télétravail a engendré une augmentation exponentielle

des frontières réseau des entreprises, et donc des surfaces

d'attaque.

Un volume colossal de données est désormais accessible au-

dehors des frontières physiques des entreprises. Et trop souvent,

les télétravailleurs utilisent des appareils et réseaux moins

sécurisés. Ils disposent également d'un accès moindre au support

assuré par les équipes de sécurité informatique. Il est important

que ces travailleurs distants puissent identifier et hiérarchiser les

risques liés aux endpoints, et réagir rapidement en cas d'incident.

La technologie de détection et de réponse offre une visibilité

instantanée sur l'environnement informatique et sur le statut

de sécurité, via un seul et même panneau de contrôle. Cette

approche assure la sécurité de l'entreprise et de ses données en

détectant rapidement les attaques et en permettant une réponse

efficace, grâce à des conseils d'experts.

Ces « conseils d'experts » peuvent s'avérer particulièrement

difficiles à trouver. La pénurie de compétences en matière de

cybersécurité est bien documentée, et la pandémie de COVID-19

n'a fait qu'exacerber ce phénomène. Dans le secteur, le nombre

d'offres d'emploi est nettement supérieur au nombre de candidats

qualifiés.

Dans une enquête réalisée par Robert Half, près d'un tiers (32%)

des directeurs informatiques (CIO et CTO) ont déclaré que,

depuis le début de la pandémie, les employés IT possédant

des compétences en sécurité étaient devenus les plus difficiles

à trouver. Et selon Gartner, le nombre d'offres d'emploi en

infosécurité a bondi au Royaume-Uni et aux États-Unis, les États-

Unis enregistrant une hausse de la demande de 65 %.

De nombreuses entreprises cherchent à combler cette pénurie de

compétences par le biais de fournisseurs de services de sécurité

managés. 59 % des PME interrogées par ConnectWise estiment

que la totalité ou la plupart de leurs besoins en cybersécurité

seront externalisés d'ici cinq ans. Et 49 % affirment que le fait de

travailler avec un fournisseur de services managés présente des

avantages significatifs en termes d'expertise.

Ce type de services s'avère essentiel pour toutes les entreprises

qui, même si elles comprennent toute l'importance de la cyber-

résilience, ne disposent pas des ressources nécessaires pour tout

faire en interne.

UNE MEILLEURE CYBERVISIBILITÉ

Page 6: Magazine F-Secure FUTURE OF WORK

« Avec tous les outils de collaboration actuels, qu'il

s'agisse de Microsoft 365, Teams, Sharepoint, Salesforce, etc., les

données atterrissent dans le cloud. En tant qu'entreprise, vous devez

savoir comment ces données sont sécurisées »

Juha Högmander, F-Secure

Future of work

6

Concevoir un modèle de travail hybride fonctionnel

est désormais l'une des missions-clés des équipes de

sécurité. En pratique, il s'agit d'assurer une collaboration

sécurisée, ce qui, pour la plupart des entreprises,

équivaut à travailler avec des applications cloud SaaS.

« Avec tous les outils de collaboration actuels, qu'il

s'agisse de Microsoft 365, Teams, Sharepoint, Salesforce,

etc., les données atterrissent dans le cloud. En tant

qu'entreprise, vous devez savoir comment ces données

sont sécurisées », explique Juha Högmander, Director of

Product Management chez F-Secure.

Microsoft 365 est la solution de collaboration à distance

la plus utilisée. Voilà pourquoi F-Secure a intégré un

outil qui renforce la sécurité de Microsoft 365 dans

F-Secure Elements, sa plateforme de sécurité tout-en-

un. Cette approche vise à intégrer la sécurité cloud à

d'autres solutions telles que l'EPP, l'EDR et la gestion des

vulnérabilités, via une plateforme centralisée unique. Pour

Juha Högmander, cette approche représente l'avenir.

« Avec Elements, nous aurons une visibilité sur un nombre

croissant d'applications et de services cloud »,

explique-t-il.

Cette protection optimisée apporte davantage de fluidité

au modèle de travail hybride. Grâce à ce fonctionnement

intégré, les opérations ont moins de chances d'être

entravées par un clic sur un e-mail malveillant, et l'équipe

de sécurité gagne en efficacité.

UN NOUVEAU MODÈLE DE TRAVAIL HYBRIDE

Solutions messagerie et EDR cloisonnées F-Secure Elements EDR + MS365

1. L'utilisateur reçoit un e-mail malveillant. Celui-ci est signalé

comme potentiellement suspect par la solution de messagerie

cloisonnée, mais aucune action n'est prise et aucun log central

n'est créé.

1. L'utilisateur reçoit un e-mail malveillant. Celui-ci est signalé

comme potentiellement suspect par la protection intégrée de

la messagerie et est répertorié de manière centralisée, via un

unique panneau de contrôle.

2. Le pirate informatique effectue une action Command &

Control. Celle-ci est signalée par la solution EDR cloisonnée.

L'équipe de sécurité réagit.

2. Le pirate informatique effectue une action Command &

Control. Celle-ci est signalée par la solution EDR intégrée.

L'équipe de sécurité réagit.

3. Aucune corrélation avec l'e-mail n'est mise en évidence, à

moins que l'équipe de sécurité ne s'en souvienne et ne procède

à une vérification manuelle.

3. La cause est automatiquement affichée sur le panneau de

contrôle et les règles de messagerie peuvent être modifiées

pour bloquer ce type d'e-mail, pour l'ensemble du personnel.

Exemple d'attaque

Cet exemple décrit, étape par étape, comment la sécurité intégrée de la messagerie peut s'avérer utile en cas d'attaque par

e-mail.

« Avec XDR, vous collectez des données provenant de différentes sources cloud et les corrélez aux autres informations pour

obtenir une vue globale de la situation, et répondre en conséquence », explique Juha Högmander. La protection intégrée de

la messagerie est l'un des nombreux cas d'utilisation de l'approche unifiée de F-Secure Elements.

Page 7: Magazine F-Secure FUTURE OF WORK

Future of work

7

La visibilité est essentielle car, pour stopper un pirate

informatique, encore faut-il déjà savoir qu'il est présent sur le

réseau. Et une fois la menace détectée, les équipes informatiques

doivent contextualiser la détection, pour mieux la comprendre.

Juha Högmander, de F-Secure, décrit la situation comme suit :

« Si vous avez pu déterminer la nature de l'attaque, vous savez de

quel type de défense vous avez besoin. »

En pratique, cela s'avère pourtant très complexe. Pour déterminer

la nature d'une attaque, il faut disposer d'une compréhension

élargie de la situation et d'une connaissance précise des

cybermenaces en circulation.

Par exemple, si une attaque par ransomware a lieu au Royaume-

Uni et qu'elle touche de nombreuses entreprises du secteur

industriel, les autres entreprises de ce secteur auront sans doute

connaissance de cette attaque. Mais elles ne disposeront peut-

être que des informations diffusées dans les médias. Elles ne

connaîtront alors ni les détails de l'attaque, ni les mesures à

prendre pour rester protégées.

Juha Högmander explique comment F-Secure Elements aide les

entreprises à obtenir une vue plus précise de la situation.

« Elements renforce sa sécurité à mesure que les cybermenaces

évoluent. Si un appareil non-protégé était marqué jaune

auparavant, il deviendra orange. Et si des ransomwares

spécialement conçus pour cibler cet appareil apparaissent, il

passera immédiatement au rouge. »

Les entreprises peuvent compter sur une protection commune

centralisée. Elles obtiennent ainsi une visibilité nettement

supérieure à une protection isolée.

« Nous collectons toutes les données sur les vulnérabilités et les

événements suspects de l'environnement client, notamment

les données émanant des appareils et des applications cloud.

Nous les corrélons ensuite à notre analyse du comportement

utilisateur. Nous pouvons ainsi déterminer quels risques

existent à l'instant t, pour les prioriser et les corriger », explique

Högmander.

Cette visibilité, rendue possible par une solution comme

Elements, permet aux entreprises de prendre des mesures de

réponse appropriées. Elements fournit déjà des réponses pour

tous les cas avancés détectés par le système EDR, et évolue

pour coordonner les réponses entre plusieurs technologies.

Dans le cas de l'attaque par e-mail illustrée par le tableau à la

page précédente, la réponse est assurée avec une technologie

distincte de celle ayant servi à la détection (détection dans la

solution EDR, réponse dans la solution de messagerie).

En visant une solide connaissance situationnelle, les entreprises

pourront obtenir une visibilité accrue et engager une transition

en douceur vers un modèle de travail hybride. Elles pourront

aussi améliorer leurs capacités de réponse et, par conséquent,

leur cyber-résilience, pour 2022 et au-delà.

ÊTRE ATTENTIF

Page 8: Magazine F-Secure FUTURE OF WORK

f-secure.com/fr_FR/ | twitter.com/fsecurefrance | linkedin.com/company/f-secure-corporation

À PROPOS DE F-SECURE

Fondée en 1988, F-Secure est une entreprise finlandaise spécialisée dans la cyber sécurité, cotée au NASDAQ OMX Helsinki Ltd.

Depuis plus de trente ans, nous protégeons des dizaines de milliers d’entreprises et des millions de particuliers grâce à notre réseau de partenaires de distribution, et plus de 200 fournisseurs de services.

Des solutions de protection des postes de travail à la détection et réponses des menaces avancées, nous veillons à ce que nos

utilisateurs puissent compter sur une cyber sécurité de haut-niveau. L’alliance unique de l’expertise humaine, de solutions logicielles et d’intelligence artificielle nous permet d’être reconnu comme un

acteur incontournable du marché européen.