Comment les experts en sécurité survivent à la transformation de Cloud

17 août 2021
Tim Wade
Député Chief Technology Officer
Comment les experts en sécurité survivent à la transformation de Cloud

Cloud est certainement quelque chose de familier pour la plupart des organisations et même les entreprises qui ne l'ont pas encore complètement adopté l'ont certainement sur leur feuille de route. Cependant, alors que nous avons tous vu le monde changer au cours de l'année et demie écoulée à cause de la pandémie, c'est en fait l'adoption rapide de cloud qui a fait le plus grand bruit sur le plan technologique. La nécessité de s'adapter à la main-d'œuvre à distance afin de permettre à chacun de rester connecté, d'être productif et d'aller de l'avant a été à l'origine de l'adoption de cloud .  

Mais cette transformation rapide n'a pas toujours été perçue comme une réussite, en particulier pour les défenseurs du réseau qui tentent de rattraper leur retard. Si l'on considère toutes les cyberattaques qui font la une des journaux ces jours-ci, ne devrions-nous pas nous arrêter pour nous demander si la sécurité survit effectivement à la transformation cloud ? Et de quoi la sécurité a-t-elle exactement besoin pour repasser à l'offensive et gérer les risques inhérents à ce voyage ?

J'ai récemment participé à une table ronde avec deux experts en sécurité de Splunk ( cloud ) - Doug Lhotka, conseiller exécutif en sécurité, et Michael Natkin, stratège en sécurité - où nous avons discuté de ce sujet précis. Mon collègue de Vectra, Marcus Hartwig, a modéré la session, et vous pouvez maintenant regarder la version à la demande pour un dialogue complet.

C'était formidable d'être rejoint par ces deux vétérans de l'industrie pour leur perspective unique sur la façon dont le site cloud continue de changer tout ce que nous savons de la sécurité. Doug, qui se décrit comme un cyberthérapeute, a fait carrière dans l'architecture d'entreprise et de sécurité, et chaque fois que vous avez l'occasion de parler à quelqu'un comme Michael, qui a 30 ans d'expérience dans la résolution des problèmes de sécurité, vous ne manquerez pas d'informations à acquérir. Ne manquez pas de vous mettre à l'écoute et, en attendant, voici quelques-uns des points à retenir de la conversation :

La mort de la sécurité préventive et le nouvel état d'esprit en matière de sécurité

Doug a peut-être le mieux résumé la situation en disant que "l'époque des douves et des châteaux est révolue". En résumé, l'approche traditionnelle de la prévention pour arrêter les adversaires n'est tout simplement pas pertinente sur le site cloud. Et il ne s'agit pas seulement de l'érosion du périmètre, mais aussi du fait que les entreprises d'aujourd'hui exigent de l'agilité lorsqu'il s'agit de déployer et de gérer des logiciels et des services, comme l'a fait remarquer Michael. La sécurité traditionnelle, axée sur la prévention, a la réputation d'être considérée par les entreprises comme un "centre de coûts" ou un "citoyen de seconde zone" qui ne fait que ralentir le développement - ce qui ne va pas aider à résoudre les défis de sécurité de cloud . En revanche, les responsables de la sécurité devraient prendre l'initiative d'aligner les objectifs sur les objectifs globaux de l'entreprise, ouvrant ainsi la voie à la réalisation rapide de ces objectifs en tant que moteur de l'entreprise, même si les capacités de détection, de réponse et de récupération sont maintenues pour gérer le risque lié à la rapidité d'exécution.

La philosophie du succès

À la base, il s'agit de changer la philosophie de la sécurité des entreprises modernes. En fait, Vectra a récemment interrogé des centaines de professionnels de la sécurité dans le cadre du dernier rapport sur l'état de la sécurité. Toutes les organisations participantes ont déclaré avoir subi un incident de sécurité sur le site cloud . Si les défenseurs ne peuvent pas prévenir tous les incidents, où cela nous mène-t-il ? Étonnamment, nous pouvons encore faire beaucoup lorsque nous nous concentrons sur la résilience et l'atténuation des risques avant les dommages matériels.  

Ce changement d'orientation consiste notamment à gagner en visibilité dans l'ensemble de votre domaine et à le faire d'une manière qui vous permette d'obtenir une valeur ajoutée le plus rapidement possible. Chaque occasion que vous avez de détecter une attaque en cours est une occasion pour un attaquant de se tromper, d'avertir vos défenseurs et de se retrouver contenu et expulsé. Doug et Michael ont tous deux recommandé de dresser un inventaire précis, afin de savoir ce qu'il faut protéger et de toujours disposer de données précieuses et exploitables.

Pour obtenir toutes les informations discutées et vous assurer que votre organisation survivra à la transformation cloud , écoutez le webinaire à la demande, Survivre à la transformation Cloud .