BLOG

Combattez les attaques banalisées grâce aux services de sécurité gérés

Miniature F5
F5
Publié le 1er novembre 2017

Vous vous souvenez du terme « clôture » ? Ce n’est pas la barrière entre les maisons, mais un criminel dont le revenu principal provient de l’achat et de la vente de biens volés. Traditionnellement, nous avons pensé que les mauvais acteurs essayant de franchir nos défenses de sécurité étaient des personnes ou des groupes susceptibles d’utiliser directement nos données pour en tirer un quelconque profit. Cependant, à l’époque moderne, il existe un marché noir pour ces données, qui motive un nombre bien plus important de mauvais acteurs. Ou, en d’autres termes, des barrières pour le commerce électronique. Vos données peuvent être volées par quelqu’un qui ne se soucie pas du tout du contenu, puis vendues à quelqu’un qui a peu de connaissances techniques mais qui a des plans néfastes (comme le vol d’identité).

Cela a créé une motivation majeure pour les attaquants qui mènent réellement les attaques. Ils ont grandi en rang, se sont organisés en groupes et investissent fréquemment des ressources pour gagner plus d’argent. Selon le rapport Verizon Data Breach Report , 93 % des attaques application Web étaient associées au crime organisé. Ces attaquants motivés par des raisons financières ont rendu difficile pour les entreprises ordinaires de suivre le rythme des attaques en évolution rapide et des défenses de sécurité nécessaires. 

Outre le vol de données, les attaques qui refusent la disponibilité des applications et des données (par exemple, DDoS, ransomware) deviennent de plus en plus courantes. Des services DDoS et de location de botnet bon marché sont facilement accessibles à tous. (Essayez de rechercher sur Google « DDoS à louer ».) Toute personne ayant accès à un ordinateur peut pointer un outil de bouton-poussoir DDoS à louer où elle le souhaite pour quelques dollars seulement. La sophistication est faible et l’accessibilité est élevée, ce qui signifie que la fréquence de ces attaques est vouée à augmenter.

Alors, comment vous défendre contre le volume élevé de types d’attaques uniques visant l’ensemble de votre surface de menace ? Sur la base de votre évaluation des risques, assurez-vous de disposer d’outils permettant de vous aligner sur les contrôles techniques et de doubler, voire de tripler, vos effectifs.

Attends, quoi?!?!

J'espère que cela ne vous a pas fait cracher votre café sur l'écran, mais je suis vraiment sérieux. Maintenant, levez la main pour savoir qui peut vendre à son patron l’idée de tripler les dépenses d’exploitation ? On peut probablement supposer sans risque qu’aucune main ne s’est levée. L’hypothèse suivante est que vous acceptez de manquer des alertes de vos outils en raison d’une fatigue liée aux alertes, ou parce que c’est un week-end ou un jour férié. D'accord, si aucune des deux solutions n'est vraiment acceptable, alors quelle est la réponse ?

Externalisez-le. Les responsables de la sécurité (si votre entreprise en a un) ont souvent du mal à abandonner certains aspects de leur programme de sécurité, mais dans de nombreux cas, c'est à leur avantage. 

Dans le passé, l’externalisation était synonyme de manque de sécurité, mais les temps ont changé. Bien que votre diligence raisonnable soit toujours requise pour évaluer les fournisseurs de sécurité cloud, il est désormais communément admis que la plupart des fournisseurs ont la sécurité comme compétence principale, dans la pratique et dans les services fournis.

Les fournisseurs de services de sécurité gérés ou de sécurité en tant que service comprennent qu'il est essentiel de disposer de systèmes de sécurité bien audités pour garantir la sécurité et la disponibilité des données des clients et, par conséquent, vendre des services. Étant donné que la sécurité des tiers est une priorité pour la plupart des organisations, les fournisseurs de sécurité gérée sont audités par tous leurs clients dans une certaine mesure et passent eux-mêmes par des évaluations indépendantes telles que PCI ou SOC2. De plus, vous obtenez généralement la somme totale de toutes les exigences de sécurité des clients.  Si un client a des exigences de conformité diverses, tous les clients bénéficient des contrôles de sécurité même s’ils ne sont pas obligatoires. Par exemple, si un fournisseur met en œuvre de nouveaux contrôles pour satisfaire à la norme PCI, vous, en tant que client, bénéficierez d'une sécurité supplémentaire même si la norme PCI ne vous concerne pas.

Outre la conformité, une approche de service géré fournit un centre d'opérations de sécurité (SOC) entièrement doté en personnel avec une couverture 24h/24 et 7j/7 (jours fériés inclus) avec une expertise de sécurité spécialisée dans le service fourni par le fournisseur, contrairement aux ingénieurs de sécurité des entreprises individuelles qui sont obligés de travailler dans de nombreux domaines de menaces différents, ce qui fait souvent d'eux des maîtres dans aucun domaine. De plus, la justification d’une augmentation des effectifs chez un fournisseur de sécurité gérée est généralement beaucoup plus facile, car ils fournissent des services de sécurité pour générer des revenus. Ce n’est pas toujours aussi simple pour les services de sécurité des entreprises où la sécurité n’est pas une compétence essentielle, ni un moteur de profit.

Parce que la sécurité est leur métier, les fournisseurs de sécurité gérée comprennent le paysage des menaces et prédire les tendances futures est une pratique commerciale standard afin de rester compétitifs sur le marché. Outre les tendances en matière d'attaque, ils restent à l'écoute des nouvelles législations et des nouveaux mandats de l'industrie pour garantir que vous restez conforme. Il s’agit rarement d’une priorité pour les entreprises non spécialisées dans la sécurité. De plus, les fournisseurs entretiennent généralement des relations avec les forces de l’ordre en raison de la valeur que les deux entités ont dans la collecte de données. Ces informations de haut niveau sur les tendances provenant des organismes chargés de l’application de la loi peuvent améliorer l’identification de nouveaux types d’attaques.

Et si vous avez déjà eu l’impression de prêcher devant des bancs vides en essayant d’intégrer la sensibilisation à la sécurité dans la culture de l’entreprise, les fournisseurs de sécurité gérée sont votre rêve. La sécurité est ancrée dans de nombreux aspects de la culture de leur entreprise en raison du risque pour la réputation de la marque associé à une violation potentielle.

F5 Silverline

Afin de concrétiser les avantages décrits ci-dessus, F5 propose sa plateforme de services de sécurité basée sur le cloud, Silverline, qui offre une protection DDoS et des capacités de pare-feu application Web. Ce service par abonnement met à votre disposition des experts certifiés 24h/24 et 7j/7 pour renforcer vos outils de sécurité et votre équipe, ce qui vous aide à réduire vos dépenses opérationnelles. Pour plus d'informations, visitez : https://f5.com/products/deployment-methods/silverline