Transformer son approche de la cybersécurité

L’évolution des systèmes informatiques, avec la migration vers le cloud et la sophistication des attaques, implique de revoir la manière dont est appréhendée la cybersécurité. Selon Ghaleb Zekri, de VMware, c’est au plus proche de l’environnement applicatif que doivent désormais être mises en œuvre les mesures d’hygiène.

Ghaleb Zekri, Security Architect EMEA – VMware

Face à l’évolution de la menace, les investissements en cybersécurité ont considérablement évolué ces dernières années. On assiste à une explosion des coûts relatifs à la protection des systèmes informatiques. A tel point que l’on peut légitimement se demander si les approches de sécurité mises en œuvre constituent la meilleure réponse à la menace ou si elles participent tout simplement à une fuite en avant.

Face à ces interrogations, Ghaleb Zekri, Security Architect EMEA au sein de VMware, préconise un changement d’approche. « Trop souvent encore, on parle de la cybersécurité comme d’une couche que l’on ajoute à un écosystème pour le protéger. Elle est souvent considérée comme le dernier maillon de la chaine. Cependant, avec l’émergence du cloud et des besoins en mobilité toujours plus grands, tous les acteurs doivent composer avec une surface d’exposition à la menace toujours plus grande. La cybersécurité, selon l’approche traditionnelle, devient de plus en plus complexe à gérer », précise l’expert.

Rapprocher la cybersécurité des applications

D’une part, l’exposition à la menace est plus grande. D’autre part, les attaques, elles, sont de plus en plus sophistiquées. Si un cybercriminel parvient à contourner la couche de sécurité placée en périphérie sans se faire repérer, une fois à l’intérieur de l’environnement applicatif, il peut facilement agir sans être inquiété. « Ces évolutions, avec une décorrélation grandissante entre les mécanismes de contrôle et l’usage effectivement fait de l’application, qui est pour sa part de plus en plus distribuée, rendent le modèle de protection périphérique obsolète, poursuit Ghaleb Zekri. Il est désormais important que les enjeux de sécurité tiennent compte de l’utilisation qui est faite des solutions applicatives. Il faut lier plus directement la politique de sécurité aux évolutions de l’environnement applicatif. »

Least Privilege et micro-segmentation

C’est toute l’approche en cybersécurité qui doit être repensée autour de quelques grands enjeux : la réduction de la surface d’exposition, la capacité à réagir rapidement en cas de compromission, le renforcement de la sécurité des données et des applications critiques, le recours à des principes d’automatisation de la gestion de la sécurité. « Une des premières mesures d’hygiène réside dans l’application du principe de Least Privilege, poursuit Ghaleb Zekri. Il vise à limiter les accès aux fonctionnalités et aux données pour chaque utilisateur, selon le rôle qui lui est octroyé. De telle manière, au lieu d’essayer d’identifier des attaques sur l’ensemble d’un écosystème, on peut concentrer l’analyse sur des déviations des comportements attendus de chaque utilisateur et de chaque composant applicatif. »

A travers la micro-segmentation de l’environnement IT, deuxième mesure avancée par l’expert de VMware, l’idée est d’encapsuler chaque élément applicatif, pour mieux le contrôler et le protéger de manière indépendante des autres. Ce principe permet aussi d’éviter toute propagation de la menace en cas de compromission. Encore une fois, si une application commence à se comporter de manière anormale, on peut plus facilement détecter le problème et réagir.

La sécurité au cœur de l’environnement virtualisé

Afin d’aider ses clients à transformer leur approche en cybersécurité, VMware a développé une plateforme intégrée directement dans l’infrastructure de virtualisation, au plus près de l’environnement applicatif. A travers elle, on peut déterminer exactement ce qui est exécuté, ce qui se passe, quelles applications communiquent avec divers interfaces. « Il est désormais beaucoup plus simple de mettre en œuvre cette micro-segmentation et ce principe de Least Privilege, sans forcément avoir à toucher à l’infrastructure physique », explique Ghaleb Zekri.

Chiffrer la donnée à tous les niveaux

Un troisième principe d’hygiène à mettre en œuvre dans une nouvelle approche de la cybersécurité est celui du chiffrement systématique des données, au niveau des applications, à travers le réseau ainsi que là où elles sont stockées. « Aujourd’hui, nous pouvons garantir ce chiffrement au niveau de chaque machine virtuelle, pour nous assurer qu’en cas de brèche, les données ne pourront pas être directement exploitées. »

La cybersécurité peut être renforcée par l’application du principe d’authentification à plusieurs facteurs. Selon la criticité des données ou applications auxquelles un utilisateur veut accéder, et selon les privilèges qui lui sont accordés, il peut être invité à procéder à une simple ou à une double authentification.

Rapprocher la cybersécurité du développement

Enfin, il est aussi important de garantir un patching optimal. « Le problème, c’est que les équipes en charge de l’évolution de l’environnement applicatif ne travaillent pas toujours directement avec celles en charge de la cybersécurité. Souvent, d’ailleurs, leurs intérêts divergent, explique Ghaleb Zekri. Une application en production peut évoluer sans que la sécurité n’en ait été informée. L’intérêt de déployer une plateforme de monitoring au niveau des machines virtuelles est que, dès qu’une application change de comportement, l’équipe en charge de la cybersécurité est alertée et peut agir en conséquence, en se tournant par exemple vers les équipes de développement. Un tel outil permet de travailler en meilleure symbiose, en réduisant les délais de réaction, en rapprochant les équipes. La gestion du patching peut être considérablement améliorée. »

Un service vecteur de valeur business

En positionnant la gestion de la cybersécurité au plus proche de l’environnement applicatif, pour développer des règles d’hygiène évidentes, VMware permet aux organisations d’adopter d’autres approches, plus efficientes, tout en préservant les ressources. Les équipes en charge de la protection des données et de l’environnement applicatif ont accès à une information de qualité et peuvent mieux analyser l’activité à travers l’ensemble des systèmes pour agir et réagir en conséquence. « Sans ajouter de complexité, on peut dès lors placer la cybersécurité au service du business, ne plus la considérer comme un facteur de coût ou un élément bloquant, mais bien comme un service qui soutient le bon fonctionnement des applications et des besoins opérationnels », conclut Ghaleb Zekri. L’approche, considérant que la gestion se réalise depuis un environnement virtuel et non plus au départ d’élément physique, facilite et sécurise aussi grandement la migration vers le cloud.