Lire le livre blanc des analystes

Transcription

Lire le livre blanc des analystes
Brève présentation de nos technologies :
De nouvelles demandes en termes de gestion des
menaces en temps réel
Date : Février 2012 Auteur : Jon Oltsik, analyste principal
Résumé : De nombreuses entreprises envisagent un nouveau modèle de sécurité basé sur les meilleures pratiques en
termes de gestion des risques informatiques. L'idée est louable, mais elle ne suffit pas dans le contexte dynamique des
menaces d'aujourd'hui. Pour ne pas se laisser dépasser par les évolutions du paysage informatique et les menaces
extérieures, les grandes entreprises doivent adopter deux nouveaux réflexes en matière de sécurité : la gestion des
risques en temps réel pour ajuster la sécurité de l'entreprise jour après jour ; et la gestion des menaces en temps réel,
afin de détecter et prévenir les failles de sécurité les plus discrètes, sophistiquées et dangereuses, à savoir les menaces
avancées persistantes, ou APT.
Présentation
La gestion de la sécurité des entreprises a profondément changé ces dernières années. Vers 2005, le concept de sécurité
de l'information est devenu inexorablement lié à l'administration publique et aux réglementations sectorielles (FISMA,
HIPAA, GLBA et PCI DSS). Pour les entreprises, la gestion de la sécurité avait alors pour principal objectif la validation des
audits de conformité. Une fois qu'elles avaient établi des processus et des contrôles pour répondre à ces audits, elles se
concentraient simplement sur l'optimisation de l'efficacité d'activités connexes.
C'est aux alentours de 2009 que les responsables de la sécurité des systèmes d'information ont fait un constat alarmant :
les audits de sécurité engendraient une quantité de travail phénoménale pour le personnel de sécurité, mais la sécurité
des entreprises n'en était pas pour autant plus forte. En réalité, de nombreux responsables de la sécurité des systèmes
d'information travaillant pour l'administration des États-Unis ont constaté que ces mêmes autorités consacraient des
sommes astronomiques et un temps précieux à préparer les audits de la FISMA tout en enregistrant un nombre
croissant d'incidents de sécurité.
De toute évidence, la gestion de la sécurité devait aller bien au-delà de la simple conformité réglementaire. Ce constat a
engendré une seconde évolution de la gestion de la sécurité, de la simple conformité réglementaire à la gestion des
risques informatiques.
La gestion des risques informatiques implique d'évaluer les menaces et failles de sécurité au cas par cas. Des décisions
sont ensuite prises en fonction du degré d'exposition de chaque ressource aux menaces et failles ainsi que de sa valeur
(c'est-à-dire l'importance relative de chaque ressource pour l'activité globale de l'entreprise). En fonction de ces
facteurs, les entreprises peuvent prendre des décisions qualitatives et quantitatives : accepter les risques, les affecter ou
les transférer à un tiers (comme à une compagnie d'assurances) ou les réduire (en mettant en place, par exemple, des
procédures, stratégies et contrôles de sécurité). Dans ce cas, un contrôle est défini comme un mécanisme permettant de
maîtriser, réguler ou réduire les failles de sécurité.
© 2012 Enterprise Strategy Group, Inc. Tous droits réservés
Brève présentation de nos technologies : De nouvelles demandes en termes de gestion des menaces en temps réel
2
L'importance croissante de la gestion des risques en temps réel
Adopter une politique de gestion des risques informatiques est un pas dans la bonne direction, car celle-ci se base sur
des évaluations précises, des métriques établies et des décisions réfléchies prises conjointement par les responsables de
l'activité, de la sécurité et des services informatiques. Étant donné le contexte dynamique des menaces d'aujourd'hui et
l'évolution constante de l'infrastructure informatique, les responsables de la sécurité des systèmes d'information
doivent aller au-delà des évaluations périodiques et des pratiques fondamentales. Ils doivent adopter des pratiques de
gestion des risques à la mesure de leurs environnements dynamiques. ESG nomme cette pratique avancée la gestion des
risques en temps réel. La gestion des risques en temps réel se base sur les facteurs suivants :
•
•
•
Connaissance immédiate des menaces et failles de sécurité. En raison de la nature hautement évolutive de
l'informatique et des menaces, la modification des ressources informatiques, l'évaluation des failles de
sécurité et la remontée des données relatives aux menaces doivent avoir lieu en temps réel. Les outils de
sécurité doivent rassembler ces informations et signaler immédiatement tout nouveau type ou niveau de
risque. Les responsables de la sécurité doivent être formés pour analyser ces informations, les présenter au
chef d'entreprise et mettre immédiatement en place des mesures de réduction des risques.
Visibilité et couverture complètes. L'infrastructure informatique d'une entreprise se compose d'une
multitude de ressources, telles que du matériel, des bases de données, des applications, des appliances
virtuelles, toutes en interaction les unes avec les autres. Comprendre un sous-segment de l'infrastructure
informatique ou l'observer par fragments via un ensemble d'outils n'est plus suffisant. Pour suivre
l'évolution des ressources et leurs failles de sécurité, les DSI ont besoin de données, de visibilité et d'alertes
d'un bout à l'autre de l'infrastructure.
Évaluation constante des risques et ajustements. Les contrôles de sécurité ne sont pas des paramètres qu'il
suffit de configurer et qu'on peut ensuite oublier. Il faut au contraire constamment les réévaluer pour
s'assurer qu'ils restent efficaces face à l'évolution des risques ou aux nouveaux risques.
Une sécurité fondée sur la gestion des risques en temps réel
Comme son nom l'indique, la gestion des risques en temps réel consiste à fournir des informations en temps réel sur la
sécurité aux responsables du domaine, afin qu'ils puissent analyser l'état actuel de leur environnement, détecter le plus
vite possible toute activité malveillante et réduire les dommages causés. La gestion des risques en temps réel doit être
extrêmement flexible afin d'apporter aux responsables de la sécurité des informations précises sur les nouvelles
menaces et les menaces en évolution, à tout instant. C'est cependant plus facile à dire qu'à faire. Pourquoi ? Les
dernières attaques les plus sophistiquées, les plus virulentes et les plus ciblées (souvent appelées menaces avancées
persistantes) sont conçues pour ne pas être détectées. Elles s'appuient par exemple sur des tactiques d'ingénierie
sociale pour que les utilisateurs téléchargent des fichiers apparemment inoffensifs, renfermant pourtant de multiples
programmes malveillants. Ceux-ci se propagent via des canaux de confiance. Les pirates prennent l'identité de contacts
usuels, tels que des amis Facebook. Une fois installés, ils recueillent discrètement des noms d'utilisateur et mots de
passe, analysent furtivement l'espace d'adressage du réseau et pénètrent petit à petit d'autres systèmes du réseau.
Après plusieurs semaines ou plusieurs mois, les pirates mettent la main sur des informations critiques, comme des
numéros de cartes bancaires, du code source de logiciel ou d'autres types de propriété intellectuelle. Puis les
programmes malveillants reçoivent des instructions clandestines de commande et de contrôle pour copier des fichiers
de données sensibles, les chiffrer et les envoyer à des serveurs contrôlés par ces pirates.
© 2012 Enterprise Strategy Group, Inc. Tous droits réservés
Brève présentation de nos technologies : De nouvelles demandes en termes de gestion des menaces en temps réel
3
La réponse aux nouvelles menaces : la gestion des menaces en temps réel
Les menaces avancées persistantes rendent-elles la gestion des risques en temps réel obsolète ? Absolument pas.
L'objectif de la gestion des risques en temps réel est de renforcer les ressources informatiques de manière proactive, en
les protégeant contre tout type d'attaque, y compris les menaces avancées persistantes. Ces dernières peuvent par
exemple inciter les entreprises à activer des fonctions avancées des logiciels de sécurité des points finaux ou à surveiller
de plus près la copie et le stockage de données sensibles. Ce n'est malheureusement plus suffisant. Comme le prouvent
des failles de sécurité récentes chez des entreprises telles que Google, Lockheed Martin et RSA Security, les menaces
avancées persistantes nécessitent de mettre en place de nouvelles défenses et d'ajuster la stratégie de sécurité.
Les entreprises doivent revoir leur approche pour faire face aux menaces avancées persistantes. Bien que la gestion des
risques et la prévention des incidents doivent rester des priorités absolues, les responsables de la sécurité des systèmes
d'information, les DSI et les équipes dirigeantes doivent partir du principe que leur entreprise sera attaquée. En d'autres
termes, la gestion des risques en temps réel doit être accompagnée d'outils et de processus adaptés pour réagir en
urgence : obtenir l'appui de l'équipe dirigeante, monter une équipe, développer et communiquer des processus de
réponse d'urgence, tester leur efficacité. 1
N'oubliez pas que le premier objectif de tout processus de réponse d'urgence est simple : minimaliser l'impact des
attaques. Pour atteindre cet objectif, les grandes entreprises doivent être capables de détecter le plus vite possible les
attaques ciblées les plus sophistiquées. Une question évidente se pose alors : comment les équipes en charge de la
sécurité peuvent-elles détecter ces attaques alors même que les menaces avancées persistantes sont justement conçues
pour être des attaques silencieuses indétectables ?
Selon ESG, il est certes difficile de se protéger contre les menaces avancées persistantes, mais pas impossible. Pour y
parvenir, la gestion des risques en temps réel doit s'accompagner d'un service complémentaire : la gestion des menaces
en temps réel. La gestion des menaces en temps réel va plus loin que la simple prise de conscience des failles et
menaces usuelles. Elle consiste à scruter le comportement du réseau sur une multitude de dispositifs afin d'identifier
tout schéma ou flux anormal, toute connexion inhabituelle au sein du réseau de l'entreprise et aux points
d'entrée/sortie du réseau. Lorsque la gestion des menaces en temps réel détecte un contenu ou des activités suspects,
elle peut mettre immédiatement en place des actions préventives, comme la mise en quarantaine de fichiers et
programmes exécutables suspects, le blocage de tout trafic de commande et de contrôle ou le « nettoyage »
automatique des points finaux infectés. Pour atteindre ces objectifs, la gestion des menaces en temps réel s'appuie sur
les facteurs suivants :
•
•
•
Une surveillance accrue du réseau. La gestion des menaces en temps réel ne se contente pas d'inspecter les
journaux réseau et le flux de données. Que fait-elle d'autre ? Elle examine le trafic réseau jusqu'à la couche
d'application, et porte une attention toute particulière aux charges de paquets, protocoles, adresses de
destination et schémas de communication des menaces persistantes avancées.
La détection d'événements adaptée au degré de complexité des menaces. La gestion des menaces en
temps réel est conçue pour contrer spécifiquement les menaces persistantes avancées, intégrant donc des
règles de filtrage spécifiques et des moteurs de corrélation spécialisés. Le trafic réseau est analysé de
multiples manières pour détecter tout comportement particulier, pouvant indiquer une menace
sophistiquée.
La résolution immédiate et le renforcement de la stratégie. Au moment où l'entreprise a détecté une
menace sophistiquée, il est souvent trop tard. Des données critiques se sont déjà envolées. Du fait de ce
type de risque, la gestion des menaces en temps réel doit impérativement dépasser la simple détection et
prévenir et éliminer toute menace de manière proactive. Lorsque la gestion des menaces en temps réel
détecte des communications de commande et de contrôle ou tout autre trafic malveillant, elle lance une
séquence d'alertes et de processus de résolution. Elle peut par exemple alerter le personnel en charge de la
sécurité et bloquer les systèmes infectés. En fonction des stratégies opérationnelles et de sécurité de
1
Le centre de coordination du CERT donne des conseils utiles pour établir des processus d'urgence. Consultez la page
http://www.cert.org/csirts/Creating-A-CSIRT.html.
© 2012 Enterprise Strategy Group, Inc. Tous droits réservés
Brève présentation de nos technologies : De nouvelles demandes en termes de gestion des menaces en temps réel
4
•
l'entreprise, la gestion des menaces en temps réel peut également prendre des mesures proactives
associées, comme la mise à jour des règles de sécurité appliquées aux dispositifs du réseau et l'isolation des
systèmes infectés.
Des services de renseignements sur le réseau. Étant donné que les menaces avancées persistantes
changent et évoluent sans cesse, la gestion des menaces en temps réel doit se montrer tout aussi agile. Pour
ne pas se trouver rapidement obsolètes, les outils doivent s'appuyer sur une recherche de pointe appliquée
et de nouvelles règles d'application de sécurité. L'objectif est de se montrer plus malin que les pirates en
rassemblant une équipe d'ingénieurs et docteurs.
Trend Micro Deep Discovery
Si les outils de défense courants tels que pare-feu, détection et prévention des intrusions (IDS/IPS) et outils de sécurité
des points finaux peuvent être réglés pour répondre plus efficacement aux menaces avancées, les technologies de
gestion des menaces en temps réel doivent être considérées comme une couche de défense supplémentaire efficace
contre les pirates cherchant à subtiliser vos données client, propriétés intellectuelles et autres documents internes
critiques. De nombreux fournisseurs de solutions de sécurité tirent parti de la crainte qu'inspirent les menaces avancées
persistantes pour vous vendre des produits qui offrent une protection peu évolutive. D'autres en revanche ont
développé des solutions innovantes qui peuvent véritablement être efficaces, comme Trend Micro Deep Discovery.
Le rôle de Deep Discovery est avant tout de détecter toute menace avancée persistante et toute attaque ciblée en
identifiant les contenus, communications et comportements suspects à chaque étape du processus d'attaque. Grâce à la
détection et à l'analyse approfondie des programmes malveillants avancés et des comportements furtifs des
cybercriminels, Deep Discovery offre aux entreprises un nouveau niveau de visibilité et d'information pour combattre les
attaques. Les principaux atouts de Deep Discovery sont les suivants :
•
•
•
La détection par Deep Discovery, qui s'appuie sur de multiples moteurs de menaces, le sandboxing, la
corrélation d'événements et les informations qu'apportent Trend Micro Smart Protection Network et les
équipes de chercheurs spécialisés.
Une console de gestion Deep Discovery, qui fournit une visibilité en temps réel sur les menaces et une
analyse permettant aux responsables de la sécurité de se concentrer sur les risques les plus critiques,
d'effectuer une analyse plus approfondie et d'accéder aux dernières informations concernant le profil des
menaces et la manière de les bloquer.
L'intégration avec les principales plateformes de gestion des informations et des événements de sécurité
(SIEM), dont HP ArcSight et IBM Q1 Labs, pour offrir aux clients de ces plateformes une détection des
menaces à l'échelle de toute l'entreprise, en fonction des informations sur le réseau et de l'ensemble des
événements rassemblés et analysés par le système SIEM.
Pour les entreprises ayant besoin d'aide supplémentaire pour identifier et contrer les menaces avancées, Trend Micro
complète Deep Discovery par son offre Risk Management Services. Les clients qui choisissent cette option bénéficient
d'une assistance permanente pour signaler et analyser les menaces, améliorer leur protection, surveiller de manière
proactive leurs réseaux et mettre en place des stratégies de sécurité. Cette offre de services s'appuie également sur
l'expertise de Trend Micro en matière d'analyse des menaces et sur les renseignements fournis par Smart Protection
Network, une infrastructure en cloud qui utilise un réseau mondial de détecteurs de menaces.
Qu'est-ce qui permet à Deep Discovery de détecter les menaces avancées persistantes plus efficacement même qu'un
pare-feu de dernière génération, la détection et la prévention des intrusions (IDS/IPS) ou d'autres analyseurs de réseau ?
Les menaces avancées persistantes et les attaques sophistiquées utilisent des programmes malveillants avancés et des
manipulations directes de la part des pirates. Deep Discovery détecte les programmes malveillants avancés et les traces
laissées par leur activité, ainsi que les activités malveillantes, à l'aide de moteurs spécialisés de détection des menaces et
d'une technologie de corrélation des événements constamment mise à jour avec les dernières règles de pertinence sur
les menaces.
© 2012 Enterprise Strategy Group, Inc. Tous droits réservés
Brève présentation de nos technologies : De nouvelles demandes en termes de gestion des menaces en temps réel
5
Deep Discovery utilise un programme de détection sur trois niveaux effectuant une étape de détection initiale, une
étape de simulation et de corrélation et une étape finale de corrélation croisée pour découvrir les activités furtives et
insidieuses, détectables seulement après une certaine période. Les taux de détection sont ainsi élevés, tandis que les
taux de faux positifs restent faibles. En outre, les informations précises sur les incidents permettent d'accélérer le
blocage d'une attaque.
Le fin mot de l'histoire
La sécurité des entreprises est en train d'évoluer. Les grandes entreprises vont au-delà de la simple conformité aux
normes de sécurité pour adopter progressivement une approche plus axée sur les menaces, les failles et la valeur des
ressources informatiques. Bien que ces fondements soient solides, le contexte dynamique des menaces d'aujourd'hui
nécessite un modèle de gestion des risques flexible pouvant s'adapter aux évolutions constantes.
La gestion des risques en temps réel est fondamentale pour s'adapter aux évolutions des ressources, des réseaux et des
failles. Avec l'irruption d'attaques sophistiquées, telles que les menaces avancées persistantes, la gestion des risques en
temps réel a aujourd'hui besoin d'un service complémentaire, la gestion des menaces en temps réel. La gestion des
menaces en temps réel élargit la portée de la gestion des risques en temps réel grâce à des informations précises et à
des fonctionnalités de détection et de résolution. Objectif ? Permettre aux entreprises de réagir immédiatement face
aux nouveaux types de menaces afin d'en éviter ou limiter les dommages.
Trend Micro Deep Discovery est un excellent exemple de solution de gestion des menaces en temps réel. Deep
Discovery détecte les programmes malveillants des menaces avancées persistantes et les comportements suspects
associés aux attaques sophistiquées. En outre, Deep Discovery fournit aux équipes en charge de la sécurité des
informations spécifiques sur les menaces sophistiquées et les comportements anormaux du réseau. Étant données ces
fonctionnalités, il peut être judicieux pour les entreprises d'évaluer ce que Deep Discovery peut apporter à leur
environnement. Les entreprises dont la sécurité est déjà forte trouveront sans doute que Deep Discovery offre une
couche de sécurité efficace pour une protection encore renforcée. Pour les entreprises dont la sécurité comprend des
failles, Deep Discovery et les services offerts par Trend Micro pourront remplacer ou renforcer les contrôles de sécurité
existants tout en apportant des informations supplémentaires en interne.
Toutes les marques commerciales sont la propriété de leurs sociétés respectives. Les informations présentées dans ce document sont issues de sources considérées
comme étant fiables par Enterprise Strategy Group (ESG) mais non garanties par ESG. Ce document peut présenter des opinions d'ESG pouvant être modifiées de
façon ponctuelle. Les droits d'auteur de ce document sont détenus par Enterprise Strategy Group, Inc. Toute reproduction ou redistribution de ce document, en tout
ou partie, sous forme de copie papier, au format électronique ou d'une autre manière, à des personnes non autorisées à le recevoir, sans l'autorisation expresse
d'Enterprise Strategy Group, Inc., constitue une violation des lois des États-Unis sur les droits d'auteur et fera l'objet d'une poursuite civile en dommages-intérêts et,
le cas échéant, d'une poursuite pénale. Pour toute question, veuillez contacter le service de relations client d'ESG au (508) 482-0188.
© 2012 Enterprise Strategy Group, Inc. Tous droits réservés