Accueil Expert L’évaluation des risques de cybersécurité : un service valorisant l’expertise des MSP

L’évaluation des risques de cybersécurité : un service valorisant l’expertise des MSP

Pascal Le Digol, Country Manager France, WatchGuard Technologies

AVIS D’EPXERT – L’analyse des risques cyber est, selon Pascal Le Digol, Country Manager France chez WatchGuard Technologies, un service valorisant l’expertise du MSP et stimulant son activité. Pourquoi et comment ?  Ses réponses pour les lecteurs de Solutions Channel.

 

Les évaluations des risques permettent aux fournisseurs de services managés (MSP) d’anticiper les cyberincidents et d’en prémunir leurs clients. Ces évaluations sont aussi une étape préalable nécessaire pour identifier et décrire les risques, convaincre les entreprises d’engager des actions et installer une relation de confiance, si essentielle notamment pour les TPE-PME. 

Les facteurs de risque pour les entreprises sont en constante évolution. S’accrocher à une stratégie de défense unique peut s’avérer contre-productif, car cette stratégie peut rapidement devenir obsolète et inefficace. Les fournisseurs de services managés ont sans doute constaté que leurs clients ne sont pas disposés à envisager de nouveaux outils de cybersécurité à moins qu’il y ait un problème ou qu’ils ne soient pas satisfaits de leur solution existante. En fin de compte, les MSP doivent adopter une attitude proactive et améliorer en permanence leur posture de sécurité pour éviter les incidents potentiels, que les clients aient ou non soulevé des problèmes. 

La sécurisation des endpoints (serveurs, postes de travail, terminaux connectés IoT, etc.) est une des principales problématiques car ils sont souvent vulnérables et ouvrent des brèches importantes. Voici les principaux points à considérer dans le cadre d’une analyse de risques :

  • L’absence de suivi des correctifs : selon les données de Venture Beat, 71 % des professionnels de la sécurité et de la gestion des risques considèrent les correctifs comme un processus très compliqué et chronophage. Par conséquent, 62 % d’entre eux remettent cette tâche à plus tard et finissent par se concentrer sur d’autres projets. Au cours du premier trimestre 2022, le nombre de vulnérabilités associées aux ransomwares a augmenté de 7,6 % par rapport à la fin de l’année 2021 et, au niveau mondial, les vulnérabilités liées aux ransomwares sont passées de 57 à 310 en l’espace de deux ans.
  • Mauvaises configurations : les paramètres de la solution doivent être configurés et activés correctement pour qu’un système soit réellement protégé. L’utilisation de logiciels obsolètes, la conservation de clés et de mots de passe par défaut ou l’exécution de services ou de fonctions inutiles peuvent donner un avantage aux cybercriminels. Venture Beat explique également que la plupart des terminaux ont en moyenne 11,7 contrôles de sécurité installés, et que chacun d’entre eux échoue à un rythme différent. Cela crée de multiples surfaces d’attaque.
  • Des terminaux laissés accidentellement sans protection : la sécurité d’une entreprise est aussi forte que son maillon le plus faible… Il suffit d’un seul appareil compromis pour qu’un cybercriminel mette en péril la sécurité de toute une organisation. Une enquête menée par Dark Reading a révélé que, bien que 36 % des entreprises disposent de contrôles de sécurité des terminaux, très peu d’entre elles ont une visibilité et un contrôle complets de tous les appareils et de toutes les identités. Ainsi, les services informatiques ne parviennent pas à identifier l’emplacement ou l’état de 40 % de leurs terminaux à un instant T.
  • Manque de visibilité sur les indicateurs d’attaque (IoA) : dans les attaques de type « Living-off-the-Land » (LotL), les cybercriminels utilisent des logiciels ou des outils légitimes disponibles sur le système de la victime, connus sous le nom de « fileless malware » (logiciels malveillants sans fichier), pour effectuer des actions malveillantes. Une solution de sécurité avancée capable d’analyser les comportements anormaux et de détecter les IoA est nécessaire pour les arrêter.

Comment l’évaluation des risques liés aux endpoints peut-elle aider les MSP à augmenter leurs revenus ? 

Contrairement aux idées reçues, la cybersécurité n’est pas un problème à résoudre, mais un processus qui nécessite une surveillance et une gestion continues. L’analyse de l’état de santé de la sécurité de ses clients est un élément clé de ce processus. C’est l’occasion pour les MSP d’offrir un nouveau service qui leur permettra d’augmenter leurs revenus en atteignant plusieurs objectifs essentiels : 

  • Attirer de nouveaux clients : une évaluation des risques met en évidence tous les risques de sécurité au niveau des endpoints des clients potentiels, ce qui leur montre que le MSP est capable de résoudre leurs problèmes de sécurité spécifiques. Le fournisseur se démarque ainsi de ses concurrents en proposant une offre différenciée, contribuant à renforcer les relations avec les clients et à instaurer la confiance dans ses produits et services, ce qui augmentera les chances de ventes incitatives et croisées et se traduira par une augmentation des recettes.  
  • Fidéliser les clients existants : il est important de fidéliser et de satisfaire sa base clients. Proposer une évaluation des risques dans le cadre de ses services peut aider à y parvenir car les clients apprécient la proactivité et se sentiront plus en sécurité. En outre, le risque d’attaque dépend de l’efficacité des solutions de sécurité et d’une bonne gestion. Mais toutes les solutions n’offrent pas le même degré de protection et toutes ne sont pas gérées efficacement. En fait, de nombreuses attaques réussies sont dues à une erreur humaine, comme une mauvaise configuration ou une alerte non gérée. Une évaluation des risques des terminaux des clients permet au MSP d’identifier les facteurs qui représentent un danger, y compris au sein de ses propres solutions de sécurité, et de signaler les risques qui requièrent une attention ou une action immédiate. 
  • Maintenir une bonne réputation : les clients n’envisagent généralement pas de nouveaux outils de cybersécurité tant qu’ils n’ont pas été victimes d’une attaque. Après avoir constaté le coût financier que cela implique, ils changent d’avis. Toutefois, lorsqu’une attaque se produit, de nombreuses entreprises qui externalisent leur cybersécurité rejettent la faute, du moins en partie, sur leur fournisseur de services. Cela peut nuire à leur réputation et à leur activité. Un moyen d’éviter cela est de réaliser des bilans de santé de la sécurité des endpoints car cela permet de fournir aux clients toutes les informations dont ils ont besoin pour prendre des mesures proactives et protéger leurs données.
  • Élargir son offre de services : une évaluation des risques liés aux endpoints peut servir de point de départ à une discussion sur la réglementation et la conformité avec ses clients. Sur la base des informations recueillies, le MSP peut leur recommander des mesures à prendre pour renforcer la sécurité de leurs terminaux. 

L’évaluation des risques liés aux terminaux est un outil utile pour démontrer sa valeur en tant que MSP à ses clients potentiels et existants. En leur fournissant un exemple d’évaluation des risques, le fournisseur de services managés leur montre simplement et efficacement qu’il comprend les risques inhérents à leur environnement professionnel et qu’il sait les protéger.

Surtout pour des petites et moyennes entreprises pour lesquelles la cybersécurité peut paraître complexe et nébuleuse, la confiance en son partenaire de cybersécurité est précieuse. L’analyse des risques cyber est le moyen de lancer une collaboration sur une base saine et d’instaurer cette confiance si précieuse.