Keynote FORESCOUT : La transformation numérique incite les entreprises à repenser leur stratégie de sécurité

 

Dans les années 2000, environ 700 millions de terminaux étaient connectés à travers toute la planète et les entreprises avaient un contrôle sur ces appareils. Aujourd’hui, il y aurait 16 milliards de terminaux online, et les sociétés doivent gérer des centaines de systèmes. L’objectif de cette conférence est d’expliquer comment adapter les stratégies de sécurité à cette transition digitale.

L’augmentation du nombre d’appareils connectés à travers le monde

 

D’ici 2019, près de 330 millions de terminaux s’ajouteront tous les trente jours dans le monde aux appareils déjà en circulation. Ce chiffre représente quasiment la moitié du nombre total d’appareils existants il y a près de 20 ans. Les entreprises n’ont désormais plus la capacité de les tester ni de les mettre en production de manière contrôlée. Elles doivent gérer à la fois cette accélération et le fait que 99% de leurs datas seront potentiellement déplacées dans le cloud.

Quels sont les enjeux de l’edge computing ?

 

L’« edge computing » est un challenge encore plus important que l’augmentation du volume d’appareils. Il est possible de représenter l’ordre d’importance des différentes machines appartenant au réseau d’une entreprise sous la forme de cercles concentriques.

Il y a quinze ans, les machines les plus puissantes étaient celles que l’on sécurisait le plus précautionneusement. Venaient ensuite les ordinateurs portables et les systèmes ouverts (UNIX, Windows), ainsi que l’ensemble des appareils que l’on peut fournir aux collaborateurs. Le cercle suivant était celui de l’IoT avec des terminaux moins puissants, mais qu’il importait de sécuriser aussi (imprimantes, caméras de sécurité, télévisions, etc.).

Avec l’edge computing, cet ordre est chamboulé et même inversé. Pour illustrer cela, la société ForeScout évoque le cas d’un de ses clients dans l’une des plus grandes villes américaines, dont l’activité est centrée sur les caméras de sécurité.

Ce client disposait initialement d’un large réseau de caméras sur l’ensemble des feux de signalisation de la ville, visant à établir les responsabilités en cas d’incident de la route. L’entreprise a souhaité passer à un système permettant de trianguler les flux des caméras pour déployer les forces de police plus rapidement. Ils ont ensuite acquis Watson, l’Intelligence artificielle d’IBM, afin d’aller plus rapidement qu’avec l’équipe humaine, alors remplacée.

Ces décisions se sont traduites par une augmentation constante de la puissance des caméras de sécurité, au point que leur puissance de calcul a fini par dépasser celui de leurs serveurs UNIX cinq ans plus tôt. Ainsi, au lieu de disposer d’un data center puissant au-dessus de terlinaux de moins en moins puissants, le cercle le plus large des machines les moins puissantes est devenu leur plus important vecteur de menace.

 

Quelles sont les évolutions connues par les réseaux ?

 

Dans les années 2000, un réseau pouvait être représenté comme une grande forme plate, mais segmentée de telle sorte que l’OT (operational technology) soit théoriquement hermétique à l’IT (information technology).

Aujourd’hui, cela a changé. L’e-commerce ainsi que tout ce que l’on est susceptible d’attendre d’une expérience online contraignent les entreprises à être de plus en plus attentives dans la manière dont elles réalisent l’interface entre ces réseaux. Car de plus en plus de brèches les exposent au danger. Les pirates n’ont besoin de trouver qu’une seule voie d’accès dans les réseaux, tandis que les responsables de la sécurité ont à charge de tout sécuriser.

Une très grande banque mondiale, cliente de ForeScout avait initialement  25% de ses terminaux pouvant être qualifiés de « systèmes fermés » ou « non gérés ». Il pouvait s’agir d’appareils IoT (caméras de sécurité, télévisions) ou  en mode BYOD (bring your ouwn device). En parallèle, 75% des systèmes de la banque étaient « gérés », c’est-à-dire achetés, testés et mis en production de manière contrôlée. Trois ans plus tard, ce client dispose désormais de seulement 25% de systèmes gérés, et de 75% non gérés.

Comment assurer la meilleure défense possible des réseaux professionnels ?

 

Plusieurs points doivent être pris en considération pour défendre convenablement les entreprises face aux risques de cyberattaque :

  • Comprendre ce qui se trouve au sein du réseau : généralement,  quand elles utilisent un outil d’analyse sur leur réseau, les entreprises découvrent  qu’elles ont 30% de terminaux supplémentaires que ce qu’elles pensaient. . Or, si l’on ne sécurise que les appareils dont on a connaissance, les pirates sont capables d’entrer par le biais de ceux qui demeurent inconnus. Les solutions choisies doivent être hétérogènes pour chaque système d’exploitation et fonctionner dans des environnements où les réseaux sont mélangés et offrir une sécurité en temps réel. Il n’est pas envisageable de ne compter que sur un seul fournisseur de réseau pour sécuriser l’infrastructure globale.
  • Disposer d’une vision précise sur les terminaux : il n’est pas suffisant de savoir si un système est Windows ou Mac. Il faut également comprendre ce dont il s’agit concrètement. Cela peut être un ordinateur portable, un contrôleur industriel (dans le cas d’une entreprise du secteur industriel) ou encore une machine opérant sur un être humain (dans le secteur médical). Il y a 5 ans, lorsque l’on traquait une attaque sur une machine Windows, un antivirus pouvait déceler la source au bout de 24h sans conséquence dramatique. Mais aujourd’hui, les attaques sont polymorphiques et beaucoup plus rapides. Il importe donc de connaître précisément la nature des appareils intégrés au réseau.
  • Isoler les terminaux spécialisés avec les systèmes d’exploitation intégrés ne pouvant être mis à jour : il est possible d’avoir l’ancienne version d’un système d’exploitation connecté au sein du reste du réseau de l’entreprise, et les pirates peuvent exploiter cette faille facilement. Il existe deux solutions pour s’en prémunir. A savoir les patcher régulièrement ou adopter une segmentation du réseau dans le cas où ils ne peuvent pas être mis à jour.
  • Vouloir améliorer l’automatisation : mettre un être humain derrière chaque décision cyber n’est pas envisageable avec une telle augmentation du nombre d’appareils connectés. En 2020, il y aura autant de systèmes IoT que d’êtres humains sur la planète, et ils continueront d’augmenter à un rythme plus rapide que l’augmentation de notre propre population. L’automatisation est donc essentielle pour viser à plus d’efficacité.

En conclusion, la visibilité sur ce qui est connecté au réseau de l’entreprise représente la prochaine grande mutation en matière sécurité. Ceci dans un contexte de transition digitale qui s’accélère, faisant de chaque innovation positive une porte ouverte à des problèmes en matière de sécurité.

Intervenant : Mike DESECARE, FORESCOUT

VOIR LES AUTRES CONFERENCES