Question 1 : En matière d’endpoints, quels sont les paramètres à prendre en compte quand on veut s'assurer de leur sécurité ?

Samuel Hassine : La première chose pour sécuriser les endpoints, c’est de sécuriser 100 % du parc. On pourrait le dire ainsi : ne pas fermer la porte tout en laissant les fenêtres ouvertes ; souvent, hélas, c'est un peu ce que l'on voit sur le terrain…  Cependant, ce qu’on remarque également, c'est que les entreprises sont de plus en plus matures sur l'usage de certains produits de sécurité, et se préoccupent réellement de la défense en profondeur de leurs endpoints. Le problème est que, même si l’on a un antivirus performant ou un scanner de vulnérabilités efficace, s’il n’est pas installé sur l’intégralité du parc, cela revient effectivement à laisser des portes ouvertes aux attaques informatiques.

Un autre paramètre est que l’on peut empiler plusieurs solutions de sécurité sur un endpoint, mais tant que l’on n'a pas traité son hygiène de base et son entretien “classique” comme l’application des correctifs, la configuration des composants de sécurité, la mise en œuvre des politiques et des stratégies de sécurité, ces solutions perdent rapidement en efficacité voire peuvent devenir contre-productives. Il faut être attentif aux correctifs et surtout à la visibilité sur leurs déploiements : toutes les entreprises ont des problèmes de patching à différents niveaux ou degrès, c’est le retour d’expérience de terrain sur les millions de endpoints gérés quotidiennement avec la solution Tanium.

Un autre élément est le niveau d'exposition et la manière dont on organise ces solutions de sécurité, c’est-à-dire la stratégie qui correspond à un contexte donné ; une feuille de route cohérente avec le niveau de risques réel dans l'entreprise. L’an dernier, Tanium a sorti un module nommé “Risk”, dont l’objectif est de faire un diagnostic des expositions aux risques mais surtout les actions à prendre, rapidement et concrètement, pour assurer le retour sur investissement le plus rapide des mesures correctives sur l’atténuation du risque, en fonction des données réelles, de la criticité des endpoints et de leur niveau d’exposition effectif : une vulnérabilité avec un score élevé sur un endpoint n’est pas forcément synonyme d’un risque majeur si le service n’est pas lancé ou que le endpoint est complètement isolé du reste du réseau.

Question 2 : Déployer cela à une échelle est aussi vaste, est-ce compliqué pour une entreprise ?

Samuel Hassine : Ça l’est, évidemment, et c’est corrélé aux paramètres dont je viens de parler : plus l’on a d’endpoints et d’IT, réparti dans plusieurs pays, plus c’est difficile d'avoir une visibilité et un contrôle sur l'ensemble du parc. Il faut aussi prendre en compte autre chose sur cette complexité : la plupart des entreprises avec lesquelles on travaille ont des métiers très différents. Un exemple : Tanium travaille beaucoup dans le milieu bancaire. Si vous discutez avec les équipes sécurité de ces banques, elles vous diront que protéger l’ordinateur ou le téléphone d'un trader, celui d'un développeur ou celui d’un chargé d’affaire en agence de province, ce n’est pas du tout la même chose : il y a des problématiques de performances car les différentes catégories de collaborateurs ont des besoins divers. Il y a une vraie hétérogénéité dans les besoins de détection, et dans le risque d'exposition de certaines populations au sein de l'entreprise.

Ce qui ne veut pas dire que c'est infaisable ; des entreprises s’en sortent et y arrivent même très bien. L’important est d'être bien outillé, et d'avoir des processus solides pour mettre en œuvre ces outils et les utiliser pleinement. Ensuite, on retrouvera justement cette notion de feuille de route, de construction. Généralement, les CISO viennent nous voir, en nous disant qu’ils ont déjà mis en place des solutions de sécurité et de défense, mais ce qu’ils attendent d’éditeurs comme Tanium, c’est pas uniquement de compléter ces dernières, c’est d’être un acteur pro-actif qui les aide à construire leur feuille de route stratégique en matière de sécurité en profondeur, d’hygiène IT et de détection des menaces informatiques sur leurs endpoints. Les équipes de sécurité n’attendent plus uniquement que l’on fournisse la solution technique mais bien qu’on la coconstruise avec eux en fonction de leurs besoins et précisément de cette hétérogénité, qu’il s’agisse d’ailleurs de parcs informatiques ou de menaces qui pèsent sur eux.

Question 3 : Les réseaux sont de plus en plus hybrides, le cloud y prend une part croissante. Cela constitue-t-il également une difficulté supplémentaire ?

Samuel Hassine : Oui, bien sûr. Il y a deux ans, au moment du Covid, ont commencé à sortir du domaine des appareils qui ne sont pas dans l’environnement tel qu’il avait été imaginé, ainsi les politiques de sécurité ne s’appliquent plus tout à fait de la même façon. Par exemple, si le VPN d’une entreprise est activé, ses politiques de sécurité s’appliquent – mais si tout le monde travaille de chez soi, le VPN n’est plus dimensionné pour couvrir tous les collaborateurs. En conséquence de quoi, nombreux sont ceux qui coupaient les VPN, et là c’est la perte de contrôle sur les endpoints. Il n’y a plus rien sur les politiques de correctifs ou de supervision. C’est là la difficulté d’avoir des endpoints qui ne sont pas nécessairement connectés au réseau de l’entreprise, et sur lesquels il faut tout de même garder de la visibilité et du contrôle.

Question 4 : Pour les entreprises, l’enjeu aujourd’hui est de réconcilier cette sécurité, incontournable, avec le travail en distanciel, une tendance qui va se pérenniser ?

Samuel Hassine : Aujourd’hui, c’est même plus qu’une tendance, c’est quelque chose de complètement intégré aux stratégies de sécurité des entreprises. Il n’y a plus de retour en arrière possible, c'est une tendance lourde du marché et des entreprises, donc les équipes de sécurité ont dû s'y adapter. C'est justement pour cela que certaines entreprises changent parfois de solutions et en mettent en place des nouvelles, pour s'adapter à cette nouvelle donne, et Tanium est à la pointe de cette stratégie, pas seulement sur la mobilité, mais aussi sur la résolution des problématiques liées à la massification des vulnérabilités critiques de librairies applicatives comme Log4J ou la réponse aux incidents de sécurité critiques et aux besoins en matière d’investigation et de remédiation à l’échelle.

Retrouvez plus d'informations ici