#36 Six piliers de la cybersécurité
Subscribe to get the latest
on 2021-01-21 00:00:00 +0000
with Darren W Pulsipher, Steve Orrin,
Avec la montée des cyberattaques dans toutes les industries, la sécurité est plus importante que jamais. Dans cet épisode, Darren Pulsipher, architecte principal des solutions, et Steve Orrin, CTO fédéral chez Intel Federal, expliquent les vecteurs d'attaque, les six piliers de la cybersécurité et comment Intel peut aider. Le niveau de complexité avec lequel les organisations doivent composer pour sécuriser leurs données, leurs systèmes et leurs applications n'a jamais été aussi difficile.
Keywords
#cybersecurity #identityaccessmanagement #networksecurity #threatdetection #zerotrust #policy #technology
Avec la hausse des cyber-attaques dans toutes les industries, la sécurité est plus importante que jamais. Dans cet épisode, Darren et Steve Orrin, CTO fédéral chez Intel, décrivent les vecteurs d’attaque, les six piliers de la cybersécurité et comment Intel peut aider.
Steve a vu l’évolution de la sécurité au cours des 25 années qu’il a passées à travailler dans ce domaine, à la fois en tant que science et en tant qu’art. En même temps, le niveau de complexité avec lequel les organisations doivent composer pour sécuriser leurs données, systèmes et applications n’a jamais été aussi difficile.
Les violations à grande échelle et les attaques cybernétiques continuent.
Les violations massives de données et les intrusions profondes se produisent à tous les niveaux, que ce soit sur les plateformes de médias sociaux, les services financiers ou les soins de santé. Aucun type de données n’est à l’abri d’être ciblé par des techniques de plus en plus sophistiquées.
Qu’est-ce qui motive ces piratages ? Une réponse est que de nos jours, une attaque à grande échelle ou profonde nécessite moins de ressources et moins d’investissement financier. L’étendue et l’ampleur de ce qu’un pirate informatique peut réaliser avec un faible investissement donnent un avantage aux adversaires dans un système complexe.
Trois forces impactant la sécurité de l’entreprise et de la mission.
Une autre réponse à ce qui motive les attaques est que les données sont une ressource précieuse : le nouvel or noir. Les données sont vulnérables à mesure que l’expansion de la surface d’attaque continue de croître.
Il y a davantage de points d’intégration, de produits, de systèmes d’exploitation de fournisseurs et d’appareils qui interviennent dans la gestion, la consommation et le transport des données. Les données sont encore plus éloignées du contrôle de l’entreprise. Parfois, nous ne sommes même pas sûrs de l’emplacement exact de nos données. Par exemple, peut-être avez-vous partagé vos données avec une autre organisation et celle-ci a partagé les analyses réalisées sur ces données. Ces métadonnées se transforment souvent en résidus de données. Vos données circulent à travers de multiples systèmes, pouvant être accessibles à une personne malveillante par la suite.
L’industrie de la sécurité elle-même est composée de milliers de fournisseurs et de produits de sécurité qui résolvent une partie spécifique du puzzle. Il y a donc seulement tant qu’un directeur des systèmes d’information peut faire avec un budget limité, et seulement tant de complexité qu’il peut gérer. Nous devons réfléchir de manière holistique à la façon dont nous pouvons sécuriser nos données, pas seulement comment sécuriser un seul transit entre le point A et le point B. Les données sont compromises au niveau du maillon le plus faible, donc nous devons examiner toute la chaîne.
La troisième force impactant les entreprises est l’emplacement des attaques. Elles comprennent des attaques à tous les niveaux de matériel, de firmware, de bios, de logiciels, de services et d’applications. Avec l’augmentation de la sophistication des attaques, nous constatons des attaques simultanées et indépendantes à plusieurs niveaux.
Les vecteurs d’attaque
Les pirates informatiques ne s’attaquent pas seulement au matériel ou à un logiciel, mais à travers plusieurs vecteurs : les personnes, les processus et la technologie.
Traditionnellement, la mise en place de contrôles de sécurité impliquait une formation appropriée des personnes et l’utilisation des bons processus et technologies, mais compte tenu des récentes attaques, nous devons nous rappeler que le processus lui-même est vulnérable. Par exemple, nous devons passer à la mise à jour automatisée afin de réduire la période d’exposition entre la découverte d’une vulnérabilité et la diffusion et le déploiement d’un correctif par une organisation. Traditionnellement, nous vivions avec le risque que les attaquants aient des mois pour exploiter la vulnérabilité.
Il existe d’autres attaques en cours que nous sommes en train de résoudre, que ce soit dans le processus de construction ou le cycle de développement logiciel. Intégrer la sécurité dès le début du cycle de développement est l’aspect le plus important pour sécuriser une application. Cela signifie que les développeurs, les testeurs de qualité et les concepteurs doivent tous être impliqués dans le processus de sécurité. Une partie du défi réside dans la nature cloisonnée de chaque partie du processus, où des vulnérabilités peuvent se glisser entre les interstices et les transitions.
Les six piliers de la cybersécurité
Sécurité de la chaîne d’approvisionnement.
La sécurité de la chaîne d’approvisionnement n’a été mise en avant que ces dernières années. Une organisation doit pouvoir faire confiance aux serveurs, composants et logiciels. Une bonne chaîne d’approvisionnement transparente est importante afin de valider que tout provient de sources légitimes. Il y a eu une focalisation, notamment dans le gouvernement, sur la chaîne d’approvisionnement matérielle, mais nous ne devons pas oublier la chaîne d’approvisionnement logicielle. La chaîne d’approvisionnement logicielle est un peu plus difficile que celle du matériel, car il y a souvent un manque de visibilité étant donné que les produits peuvent être assemblés à partir d’outils en open source, de produits d’autres personnes, etc. Dans une récente attaque, la chaîne d’approvisionnement logicielle était le problème, et ceci n’est que la partie émergée de l’iceberg.
Hébergement et sécurité du système
Une fois que nous avons une chaîne d’approvisionnement de confiance, l’étape suivante consiste à assurer la sécurité du système d’hébergement. La base repose sur des technologies de démarrage sécurisé et des capacités de cryptographie pour verrouiller et sécuriser les appareils physiques et les systèmes où les applications fonctionnent et les données seront exécutées. Ce système soutient les fonctionnalités de sécurité de la pile de niveau supérieur matériel.
Sécurité des données et des applications
Au-dessus de la sécurité de l’hôte et du système se trouve la sécurité de la charge de travail de votre application. Les données doivent être protégées tout au long de leur cycle de vie, au repos, en cours d’utilisation et en transit. Nous utilisons depuis longtemps le chiffrement de transport, TLS, et IPsec, ainsi que d’autres capacités de chiffrement, pour assurer la sécurité des données au repos et en transit. Le chaînon manquant a été la mémoire chiffrée “en cours d’utilisation” avec isolation matérielle. Ces dernières années, les technologies et les solutions permettent de combler cette dernière étape de la protection des données.
Sécurité du réseau
En parallèle de cette pile d’hébergeurs de chaîne d’approvisionnement et de sécurité des données, nous avons besoin de sécurité réseau. L’intégrité et la disponibilité des réseaux sont importantes pour résister aux attaques de déni de service. Les données doivent arriver à destination de manière sécurisée. Nous devons également surveiller et protéger les réseaux contre les intrusions externes, que ce soit un réseau d’entreprise ou un réseau distribué à travers le cloud et le réseau périphérique. La sécurité ici ne se limite pas à un simple pare-feu ; il s’agit de production active.
Gestion de l’identité et des accès
La gestion des identités et des accès est une capacité fondamentale. Nous devons non seulement savoir qui se connecte, mais aussi à quel appareil. L’être humain n’est en réalité qu’une petite partie du puzzle. Nous devons avoir une identité pour toutes les choses, les processus et les services qui accèdent et gèrent les données. Une personne peut accomplir son travail en quelques frappes de clavier, mais il peut y avoir 20 appareils différents, ainsi que 100 services et processus qui agissent sur les données. Nous devons avoir des politiques et des autorisations pour toutes ces entités. Et à mesure que nous évoluons vers des processus autonomes, il y a moins d’humains impliqués, il devient donc encore plus important d’avoir une identité solide pour ces processus sans intervention humaine.
Détection des menaces, Renseignement et Analyse
Ce dernier pilier est une combinaison de plusieurs éléments, notamment le renseignement sur les menaces, l’analyse, la surveillance et l’audit. C’est la vision globale qui permet de s’assurer que tout fonctionne comme il se doit, et si quelque chose ne va pas, la capacité de comprendre rapidement d’où ça vient et pourquoi. C’est le cadre qui assure la sécurité des données, et tout doit être alimenté de haut en bas et de bas en haut. Il y a un changement de travail dans un environnement cloisonné, par exemple un vendeur qui se préoccupe uniquement de la sécurité du réseau, à un travail à travers tout le système. Les entreprises qui réussissent ont des équipes diversifiées avec des personnes issues de différents domaines pour répondre aux besoins complexes en matière de sécurité.
Domaines de cybersécurité : Atteindre la confiance zéro avec les technologies Intel
Intel offre des capacités fondamentales dans chacun des six piliers, que ce soit notre initiative d’assurance du cycle de vie informatique pour aider les OEM (Original Equipment Manufacturers) de grande envergure et les fournisseurs de composants à collaborer sur une chaîne d’approvisionnement de confiance, en fournissant les blocs de construction fondamentaux de la sécurité du système, en passant par le démarrage sécurisé qui commence avec le matériel. Nous avons la technologie d’exécution et la technologie de garde de démarrage avec accélération cryptographique intégrée, de sorte que les utilisateurs peuvent l’activer pour la protection des données au repos, des données en cours d’utilisation et des données en transit sans impact sur les performances.
Dans le cas du renseignement de détection de menace, Intel fournit des primitives telles que TPD où une solution de pile de niveaux supérieurs peut offrir une visibilité et une détection de menace là où nous ne l’avions jamais eu auparavant.
Intel est un fournisseur de technologie, mais nous travaillons également dans le domaine des personnes et des processus. Un bon exemple est la chaîne d’approvisionnement. Nous avons mis en place un processus avec l’écosystème pour permettre à une entreprise de valider les composants et les certificats d’une plateforme donnée et de ses composants. De même, il existe des processus liés à la protection des données et à l’utilisation grâce aux capacités matérielles telles que SGX qui permet de crypter la mémoire et d’isoler les données et le code d’une application donnée.
Intel permet des processus sécurisés pour exploiter les technologies à grande échelle. Une autre partie clé concernant le processus est de s’intégrer dans la structure globale de risque d’une organisation. Intel vous fournit les preuves et l’attribution dont vous avez besoin au sein de nos technologies pour les intégrer dans votre structure de risque existante.
La dernière pièce est les gens. Traiter avec le comportement humain aléatoire est parfois la partie la plus difficile de la sécurité, que ce soit les escroqueries de phishing ou les attaques planifiées sur des mots de passe faibles. La formation est cruciale, mais elle n’est souvent pas suffisante. Les processus et les technologies peuvent aider à renforcer la formation, par exemple, en rendant les mots de passe plus forts ou en éliminant le phishing si les identifiants d’un utilisateur ne peuvent pas être compromis. En fin de compte, cependant, une formation et une éducation continues seront toujours essentielles, en plus des technologies d’atténuation.
La sécurité est difficile, mais il y a des lueurs au bout du tunnel avec toutes les innovations dans l’écosystème et avec des organisations ouvertes à faire les choses différemment. Nous devons garder un œil sur deux choses: l’adoption de cadres de gestion des risques et la confiance zéro. En reliant ces deux mondes, le domaine de la cybersécurité aux moteurs de politique et à l’application des mesures peut offrir une approche globale de la sécurité. Il y a beaucoup d’activité ici et encore beaucoup de travail à faire.