Rester au courant de l'état actuel de la sécurité et comprendre les implications du paysage croissant des menaces d'aujourd'hui est essentiel à mon rôle de RSSI chez Elastic. Il s'agit notamment de suivre de près les derniers rapports sur les menaces de sécurité, de mettre en évidence les tendances et d'offrir des informations précieuses sur les méthodes utilisées par les acteurs malveillants pour compromettre les environnements.
Les ressources de renseignement sur les menaces telles que le 2022 Elastic Global Threat Report sont essentielles pour aider mon équipe à évaluer la visibilité, les capacités et l'expertise de notre organisation en matière d'identification et de prévention des menaces de cybersécurité. Il nous aide à répondre à des questions telles que
- Comment notre environnement est-il affecté par les menaces actuelles et émergentes identifiées dans ce rapport ?
- Ces nouvelles informations modifient-elles notre profil de risque et influent-elles sur notre analyse des risques ?
- Quelles modifications devons-nous apporter à nos contrôles ?
- Manquons-nous de visibilité dans un ou plusieurs domaines ?
- Avons-nous mis en place les bonnes détections ?
- Comment ces informations exploitables sont-elles susceptibles d'influer sur les workflows de mon équipe ?
Le rapport d'Elastic sur les menaces fournit une feuille de route concrète qui aide mon équipe à établir les liens nécessaires pour renforcer notre dispositif de sécurité. Il influe sur les feuilles de route de nos programmes généraux, nous aidant à établir des priorités pour la concentration de nos ressources, y compris l'ajustement de nos défenses, le test des plans de réponse aux incidents et l'identification des mises à jour de notre centre d'opérations de sécurité (SOC). Et peut-être plus important encore, le rapport souligne notre conviction que la mise en place d'une sécurité ouverte, transparente et accessible pour toutes les organisations est essentielle pour nous défendre contre les menaces liées à la cybersécurité.
Vérifiez la sécurité de votre cloud, puis vérifiez-la à nouveau
Les rapports sur les menaces renforcent souvent les tendances et les phénomènes observés dans le domaine de la sécurité, mais ils peuvent également révéler des informations inattendues. Si l'informatique dématérialisée permet aux entreprises de fonctionner plus rapidement et à plus grande échelle, elle crée également des failles de sécurité qui laissent la place à des attaques potentielles, les acteurs de la menace continuant à se concentrer sur l'informatique dématérialisée.
Le rapport Elastic Global Threat Report a révélé que près de 40 % des infections par des logiciels malveillants se produisent sur des terminaux Linux, ce qui souligne encore la nécessité d'améliorer la sécurité de l'informatique dématérialisée. Avec neuf des dix principaux nuages publics fonctionnant sous Linux, cette statistique est un rappel important pour les organisations de ne pas se fier uniquement aux configurations standard de leur fournisseur de nuages pour la sécurité.
Les résultats ont également révélé qu'environ 57 % des événements liés à la sécurité dans le nuage étaient attribués à AWS, suivi par 22 % pour Google Cloud et 21 % pour Azure, et que 1 alertes sur 3 (33 %) étaient liées à l'accès aux informations d'identification pour l'ensemble des fournisseurs de services dans le nuage.
Les données montrent que les entreprises doivent de plus en plus sécuriser leurs environnements cloud de manière appropriée. Elles renforcent également notre croyance selon laquelle la gestion du niveau de sécurité dans le cloud doit évoluer à l'instar de la sécurité aux points de terminaison.
Au départ, la sécurité des points d'accès reposait sur un simple antivirus, dont la qualité se limitait aux signatures antivirales. Pour éviter les logiciels malveillants et les menaces de plus en plus sophistiqués, la sécurité des terminaux a évolué en employant des technologies plus avancées comme l'antivirus next-gen avec l'apprentissage automatique et l'intelligence artificielle. La CSPM est actuellement confrontée à une situation similaire. À l'heure actuelle, nous sommes plus proches du bas que du haut de la courbe d'apprentissage de la sécurité des nuages, et nos technologies et stratégies doivent continuer à évoluer pour gérer les menaces nouvelles et émergentes.
Le rapport Elastic Global Threat Report démontre que les outils natifs et les tactiques de sécurité traditionnelles sont inefficaces lorsqu'ils sont mis en œuvre dans des environnements en nuage et propose des recommandations sur la manière dont les organisations peuvent s'adapter à l'évolution du paysage des menaces.
La base avant tout
Les équipes et les responsables en charge de la sécurité devraient tirer parti des informations exploitables fournies dans ce rapport afin d'établir leurs priorités et de modifier leurs workflows en conséquence.
Les résultats montrent clairement pourquoi il est si important de se concentrer sur l'hygiène de base en matière de sécurité et de l'améliorer pour obtenir de meilleurs résultats dans ce domaine. Trop souvent, l'environnement d'une organisation est compromis par quelque chose d'aussi simple qu'un mot de passe faible ou l'absence de mise à jour des configurations par défaut. Donner la priorité aux fondamentaux de la sécurité - gestion des identités et des accès, correctifs, modélisation des menaces, connaissance des mots de passe et authentification multifactorielle - est un moyen simple mais efficace pour les équipes de sécurité de prévenir les menaces potentielles et de s'en prémunir.
Développer la sécurité en milieu ouvert
Les organisations devraient envisager d'adopter une approche ouverte de la sécurité. Par exemple, le rapport d'Elastic sur les menaces renvoie à notre récente publication d'artefacts de protection, qui partage de manière transparente la logique comportementale des points d'extrémité que nous développons chez Elastic pour identifier les techniques des adversaires et les mettre gratuitement à la disposition de notre communauté.
Le rapport montre également comment les règles de détection prédéfinies d'Elastic Security correspondent à la matrice ATT&CK de MITRE pour chaque fournisseur de services en nuage. En tant qu'adopteur du cadre MITRE depuis sa création, Elastic comprend l'importance de faire correspondre les règles de détection à une norme industrielle. Pour mon équipe, cela nous aide à mieux comprendre l'étendue et la profondeur de notre dispositif de sécurité.
La mise à disposition de règles de détection, d'artefacts et de codes ouverts permet aux organisations de se concentrer sur les lacunes de leur pile technologique de sécurité et sur l'élaboration de profils de risque pour les menaces nouvelles et émergentes. En l'absence d'ouverture et de transparence en matière de sécurité, les organisations s'exposent davantage aux menaces de cybersécurité de demain.
Téléchargez le rapport 2022 sur les menaces mondiales liées à l'élasticité.