Accueil La protection du poste client revient au centre des attentions

La protection du poste client revient au centre des attentions

Les menaces évoluent et le modèle de sécurité “Zero-Trust” va peu à peu s’imposer dans les entreprises qui doivent jongler à la fois avec l’ouverture de leur système d’information et des utilisateurs de plus en plus mobiles.

 

> L’attaque de l’industriel Norsk Hydro par le ransomware LockerGoga montre bien que même les grandes entreprises restent vulnérables aux attaques initiées par de simples e-mails.

Après les grandes vagues d’attaques de malware de 2017 et 2018 qui ont vu Wanacry, Petya, NotPetya frapper beaucoup de PME et ETI mais aussi de nombreux grands comptes dans le monde, le besoin de revoir la sécurité des postes clients est devenu une nécessité. Non seulement empiler des moteurs de détection des antivirus n’était plus suffisant, mais l’habileté des attaquants à exploiter les failles “Zero-day” continue à prendre de vitesse les services de threat intelligence. La paralysie de l’informatique interne de l’industriel norvégien Norsk Hydro en mars 2019 a montré que ce problème de la sécurité des postes clients n’est en rien résolu, d’autant que les usages évoluent désormais rapidement.

L’intelligence artificielle et plus particulièrement le Machine Learning appliqué à la surveillance du comportement des postes clients sont apparus comme une solution possible et l’apparition des solutions d’EDR (Endpoint Detection and Response) a donné aux RSSI les moyens de mieux détecter et remédier aux attaques. Néanmoins un sondage Ponemon Institute mené en octobre 2018 a montré que le taux d’adoption de ces solutions n’atteignait que 30 % des entreprises. En outre, beaucoup d’entre elles ne disposent pas des ressources humaines pour en exploiter les capacités.

« Il n’est plus possible de penser le système d’information
comme un système fermé aux frontières bien définies.
La notion de défense périmétrique est aujourd’hui obsolète. »

Bernard Ourghanlian, Microsoft

Vers une sécurité de type “Zero Trust”

S’il est nécessaire de relever le niveau de protection des postes clients, qu’ils soient fixes ou mobiles, il convient, selon les experts, de changer de modèle de sécurité. La transformation numérique pousse les utilisateurs à exploiter de plus en plus de ressources dans le Cloud public, à jongler aussi entre ordinateurs, tablettes et smartphones. Avec l’entrée en vigueur du RGPD, les entreprises doivent adopter une politique de sécurité suffisamment souple pour ne pas entraver l’agilité réclamée par les métiers, mais suffisamment ferme pour empêcher toute fuite de donnée. Migrer vers le Cloud public doit s’accompagner de la mise en place de solutions de type CASB et DLP afin de cadrer les usages de manière automatisée.

Pour Bernard Ourghanlian, directeur Technique et Sécurité de Microsoft, il faut aller vers une approche “Zero Trust” en rupture face aux défenses périmétriques mises en place depuis la fin des années 90. « Il n’est plus possible de penser le système d’information comme un système fermé aux frontières bien définies, la notion de défense périmétrique est aujourd’hui obsolète et dès lors que le système d’information est ouvert, il faut adopter une approche différente, une approche où l’on admet qu’on ne connaît plus précisément le périmètre de sécurité. » Dans cette approche “Zero Trust”, les droits de l’utilisateur sont vérifiés à chaque instant afin d’accorder l’accès à une information, accéder à une ressource de l’entreprise. Dans un tel contexte, l’identité devient le pivot de la sécurité du futur, qu’il s’agisse des collaborateurs, partenaires et clients de l’entreprise, mais aussi de ses produits lorsque ceux-ci sont connectés.

« L’identité reste probablement le dernier rempart pour protéger l’accès aux données de l’entreprise. Il faut notamment privilégier les accès conditionnels, contextualiser les accès aux informations internes et faire en sorte d’accorder l’accès à l’information demandée seulement dans un contexte très particulier dans lequel l’utilisateur remplit toute une série de critères définis par la politique de sécurité. »   Bernard Ourghanlian, Microsoft

> Le dernier baromètre publié par le CESIN montre bien que les attaquants focalisent leurs efforts sur la composante humaine, les utilisateurs, afin de passer les défenses du système d’information des entreprises.