Pour un secteur public connecté, la sécurité doit être collaborative

Dans sa route vers le gouvernement intelligent, le secteur public s'engage sur la voie du cloud et évolue vers une architecture unifiée.

Pour garantir le succès de la mission de modernisation de l'Etat, celui-ci doit adopter une structure agile et assurer le partage d'informations entre les plateformes et les agences. La convergence devient la voie " intelligente " vers le succès de la mission.

Mais les solutions de cybersécurité doivent elles aussi être unifiées, afin de créer une expérience de gestion de la sécurité efficace, cohérente et adaptée aux environnements dynamiques et hybrides.

Collaborer pour innover… et pour faire front contre l’ennemi

Selon Gartner, le nombre de dispositifs IoT dépassera les 25 milliards d'ici 2021. Cette transformation, combinée à l'adoption rapide de la mobilité et du cloud, crée un environnement complexe et une surface d'attaque élargie, à un moment où les menaces sont plus sophistiquées que jamais. Les défis actuels de la cybersécurité exigent une approche ouverte et collaborative pour réduire les risques et combattre l'adversaire. Aujourd’hui, aucun fournisseur ne peut satisfaire à lui seul toutes les exigences de l'entreprise. L'interopérabilité fournit ainsi un écosystème cohérent qui maximise la valeur des investissements existants en matière de sécurité.

Les challenges de la protection de l’endpoint

La définition de l’endpoint a évolué. Au-delà du simple système d'exploitation, il englobe aujourd’hui une myriade de routeurs, de commutateurs, de technologies de plateforme, de systèmes de contrôle industriel (SCI) et de dispositifs IoT. 

Le SCI et l'IoT présentent des défis uniques, car la faiblesse des contrôles de sécurité et le manque de visibilité sur les actifs donnent l'avantage aux attaquants. La plupart des challenges liés au SCI et à l’IoT peuvent être ramenés à trois catégories principales : découverte et suivi des actifs, détection des menaces et gestion des risques.

Découverte et suivi des actifs

Comment protéger ce que l’on ne voit pas ? Une sécurité globale exige une visibilité totale sur chaque actif, sur son état et sur ses communications. Le contrôle sur les modifications de configuration est crucial. Une authentification adéquate et la vérification des commandes de l’API doivent être contrôlées pour s'assurer que les processus physiques ne soient pas perturbés.

Détection des menaces

Les ransomwares représentent une menace croissante et devraient cibler les dispositifs IoT de façon exponentielle. Les contrôles de sécurité intégrés, associés aux derniers renseignements sur les menaces, permettent de lutter contre celles qui pourraient se trouver sur le réseau ou sur des appareils spécifiques. Dans le cas des infrastructures critiques, les logiciels malveillants de type « zero-day » constituent une préoccupation majeure et soulignent l'importance des intégrations de fournisseurs qui partagent un système de messagerie commun.

Gestion des risques

Il suffit d'un seul appareil compromis pour infiltrer un réseau. Pour réduire la surface d’attaque, il est crucial de commencer par comprendre quels appareils sont vulnérables, quels sont les niveaux de correctifs et où se situent les erreurs de configuration. Des rapports et des analyses de comportement complets permettent de connaître le profil de risque de l'environnement et de répondre à certaines questions courantes : est-ce qu’un processus consomme plus qu’habituellement ? S'agit-il d'une utilisation non autorisée ? Quelles ont été les modifications apportées à la configuration du système ?

À mesure que les environnements évoluent et deviennent plus complexes, les entreprises doivent s’assurer de l’implication de leurs fournisseurs de sécurité. En matière de cyberdéfense, l'innovation constante doit être la norme. Les acteurs de l’IT et de la sécurité doivent faire face à leurs adversaires ensemble, comme une seule équipe.