Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Jean-Pierre Carlin, Swimlane : Une plateforme SOAR doit adapter les indicateurs SOC à la spécificité de l’organisation et aux besoins en matière de sécurité

mars 2023 par Marc Jacob

Pour sa première participation au FIC, Swimlane présentera Swimlane Turbine, une plateforme d’automatisation de sécurité low-code qui combine intelligence humaine et artificielle pour servir de système de référence pour la sécurité. Turbine offre une approche unifiée de la sécurité qui peut connecter les systèmes cloud, OT et IT. De plus, Turbine permet aux clients de s’intégrer avec n’importe quelle API. Pour Jean-Pierre Carlin, Sales Director Southern Europe de Swimlane, il est particulièrement important de choisir une solution qui adapte les indicateurs SOC à la spécificité de l’organisation et aux besoins en matière de sécurité.

Global Security Mag : Quelle sera votre actualité lors du Forum International de la
Cybersécurité 2023 ?

Jean-Pierre Carlin : En début d’année, Swimlane
a annoncé Swimlane Turbine, une plateforme révolutionnaire d’automatisation de sécurité low-code qui combine intelligence humaine et artificielle pour servir de système de référence pour la sécurité.
Depuis une décennie, Swimlane aide les entreprises à automatiser les cas d’utilisation de sécurité, tant à l’intérieur qu’en dehors du SOC. Grâce à cette expérience, Swimlane a mis en place les connaissances et l’expertise institutionnelles nécessaires pour fournir des résultats satisfaisants aux demandes croissantes de ses clients les plus exigeants, tout en rendant l’automatisation de la sécurité plus accessible à tous. Avec des innovations révolutionnaires qui répondent aux exigences des clients et aux demandes évolutives du marché, Swimlane offre à ses clients le premier véritable système de référence pour les opérations de sécurité, et les résultats tangibles sont évidents. Swimlane améliore le retour sur investissement de la sécurité de plusieurs façons :
● Prévention de la fatigue des alertes et de l’épuisement des analystes : un client Fortune 100 de Swimlane économise 160 000 dollars par mois en automatisant 3,7K heures de travail. Cette efficacité aide à réduire l’épuisement du personnel.
● Prévention des violations de sécurité : les clients de Swimlane peuvent accélérer leur réponse face à une attaque en cours et agir sur plus de 80% de télémétrie qu’il est possible de traiter manuellement pour arrêter les menaces plus tôt dans le cycle d’attaque.
● Mesure facile du retour sur investissement des programmes de sécurité : Swimlane quantifie la valeur de la sécurité pour les parties prenantes de l’entreprise. Un autre client de services financiers Fortune 100 économise environ 900 000 dollars par an en utilisant Swimlane pour automatiser les cas d’utilisation de sécurité dans et en dehors du SOC.

Global Security Mag : Quels sont les points forts des solutions que vous allez présenter à cette
occasion ?

Jean-Pierre Carlin : Swimlane Turbine est une solution de sécurité qui innove par sa capacité à traiter les données à la vitesse de la machine et à l’échelle du cloud. Il est de plus en plus difficile pour les organisations de se protéger contre les menaces de sécurité à mesure que la surface d’attaque s’étend, avec des silos de données et des environnements complexes. Pour lutter contre cela, Turbine offre une approche unifiée de la sécurité qui peut connecter les systèmes cloud, OT et IT. Elle écoute l’ensemble de l’écosystème de sécurité et prend des mesures immédiates au point de départ, ce qui permet aux responsables de la sécurité de rester au fait des environnements complexes et d’ingérer des ensembles de données plus importants et plus diversifiés. Cette approche élimine le besoin de filtres manuels et aide les organisations à identifier rapidement les menaces émergentes.

Turbine permet aux clients de s’intégrer avec n’importe quelle API.
Turbine s’intègre à n’importe quelle API dans les environnements des clients. Les organisations doivent unifier les environnements complexes en se connectant à des outils qui sont généralement cloisonnés d’un point de vue de la sécurité. Certaines plates-formes d’automatisation ont des intégrations limitées, ce qui rend la communication transversale difficile à mettre en place et à maintenir. Les intégrations autonomes de Swimlane Turbine fournissent une solution d’orchestration agnostique de l’écosystème sans nécessiter de ressources de développement.

Turbine rend l’automatisation de la sécurité accessible afin que les experts de domaine puissent développer eux mêmes leurs propres scénarios :
Turbine fournit une automatisation démocratisée grâce à des playbooks adaptables, des conditions sans code et des éditeurs de playbook lisibles par l’homme. Les produits SOAR de première génération ont acquis la réputation d’être rigides et peu abordables pour le professionnel moyen de la sécurité. L’approche Low-Code de Turbine permet aux clients de construire rapidement et facilement des playbooks modulaires, sans sacrifier la puissance, la flexibilité et l’évolutivité nécessaires pour des résultats d’automatisation efficaces.

Global Security Mag : Cette année le FIC aura pour thème le Cloud Computing, quelles sont
les principales cyber-menaces qui pèsent sur le Cloud ?

Jean-Pierre Carlin : À la lumière de l’adoption généralisée des technologies basées sur le cloud, notamment en raison de la prévalence des environnements de travail hybrides, il est vital pour les entreprises de reconnaître les vulnérabilités potentielles en matière de sécurité et de prendre des mesures pour les atténuer. Quelques-unes des principales menaces dans le cyber espace comprennent :
Les violations de données : la sécurité du cloud peut être compromise par des mesures de sécurité faibles, ce qui peut entraîner des violations de données. Les entreprises doivent prendre les mesures nécessaires pour vérifier que leur fournisseur de stockage cloud offre une protection complète contre l’accès non autorisé ou la fuite de données sensibles et personnelles. Il est crucial de donner la priorité à la sécurité des systèmes cloud et de veiller à ce que les données confidentielles restent sécurisées.
La fuite de données : si les contrôles de sécurité ne sont pas correctement mis en place, les URL accessibles au public pour les téléchargements et les téléchargements de fichiers dans les services cloud peuvent entraîner une fuite de données. Il est crucial de s’assurer que les mesures de sécurité nécessaires sont en place pour empêcher l’accès non autorisé à des informations sensibles.
Les menaces internes : toutes les menaces de sécurité dans le cloud computing ne sont pas externes, car même les employés de confiance, tels que les administrateurs et les développeurs, qui ont accès à des données sensibles, peuvent accidentellement causer des dommages. Il est important de reconnaître les risques potentiels posés par les acteurs internes et de donner la priorité à l’éducation des employés sur les meilleures pratiques de sécurité dans le cloud.

Global Security Mag : Quels sont les avantages qu’autorise le Cloud Computing ?

Jean-Pierre Carlin : À l’ère du numérique, la demande d’utilisation de données a augmenté de manière exponentielle, ce qui rend de plus en plus difficile pour les individus et les organisations de conserver leurs informations, leurs programmes et leurs systèmes sur des serveurs informatiques internes. Pour résoudre ce problème, les entreprises se sont tournées vers le cloud, qui existe depuis presque aussi longtemps que l’internet, mais dont l’application ne s’est généralisée que récemment.

Le cloud computing fonctionne de la même manière que les clients de messagerie basés sur le web, permettant aux utilisateurs d’accéder à toutes les fonctionnalités et à tous les fichiers du système sans avoir à en stocker la majeure partie sur leurs propres ordinateurs. Cette approche permet aux entreprises d’étendre leurs activités sans avoir à investir des sommes importantes dans l’infrastructure, ce qui en fait une solution attrayante pour de nombreuses organisations à l’ère numérique.

Global Security Mag : Comment les technologies doivent-elles évoluer pour conter ces menaces ?

Jean-Pierre Carlin :La réponse pour résoudre ces menaces est en réalité très simple : l’automatisation de la sécurité. L’automatisation de la sécurité peut être définie comme l’automatisation des systèmes pour détecter et prévenir les menaces cyber, tout en contribuant à la compréhension des menaces globales d’une organisation afin de planifier et de se défendre contre les attaques futures. Elle est conçue pour exécuter automatiquement les meilleures pratiques définies par les équipes de sécurité, le tout à la vitesse de la machine pour accélérer la résolution, rationaliser les communications et réduire les risques.
Les plateformes d’automatisation de la sécurité s’adaptent aux exigences de sécurité uniques d’une organisation, automatisant les tâches qui d’habitude prennent du temps et de l’attention. Avec l’aide de l’automatisation, le processus de réponse aux incidents peut être accéléré, permettant aux équipes de sécurité de répondre à plus d’incidents en moins de temps sans ajouter de surcharge.

Global Security Mag : Selon-vous, quelle place l’humain peut-il avoir pour renforcer la
stratégie de défense à déployer ?

Jean-Pierre Carlin : Dans le domaine de la réponse aux incidents de sécurité, l’accent a traditionnellement été mis sur les personnes : l’équipe de sécurité identifie les risques et prend des mesures pour les atténuer. Cependant, compte tenu de l’énorme volume de tâches de sécurité, l’automatisation est une solution de plus en plus nécessaire. Alors que de nombreuses organisations tentent de reproduire le processus manuel existant de manière automatisée, cette approche est souvent défectueuse car elle néglige la connaissance institutionnelle de l’équipe de sécurité.
Les chefs d’entreprise qui hésitent à investir dans l’automatisation doivent reconnaître que l’élément humain reste essentiel à une mise en œuvre réussie. La plupart des flux de travail automatisés nécessitent une décision humaine à un moment ou à un autre. L’automatisation doit être considérée comme une extension de l’équipe de sécurité, plutôt que comme un remplacement. Même dans les situations de crise, les équipes de sécurité restent un atout précieux en raison de leurs connaissances institutionnelles approfondies et de leur capacité à fournir un contexte important et des informations qui ne sont pas forcément présentes dans une liste de contrôle standard.

Global Security Mag : Quel message souhaitez-vous transmettre aux RSSI ?

Jean-Pierre Carlin : Selon une étude récente, 100 % des RSSI interrogés ont déclaré avoir besoin de ressources supplémentaires pour faire face aux défis actuels en matière de sécurité informatique, et près de 80 % ont affirmé avoir reçu des plaintes de membres du conseil d’administration, de collègues ou d’employés selon lesquelles les tâches de sécurité ne sont pas gérées de manière efficace.
Nous savons qu’il est crucial pour les RSSI de montrer les progrès et les preuves d’investissement à la direction de votre entreprise. Avec la bonne plateforme, vous pouvez faciliter les choses. Les plateformes SOAR (Security Orchestration Automation and Response) simplifient le processus de suivi et de reporting grâce à l’automatisation et organisent les mesures à l’aide d’un tableau de bord qui vous aide à comprendre ce qui se passe dans l’environnement SOC.

Avec une plateforme SOAR, ils auront facilement accès à des informations granulaires sur les performances des outils de sécurité, de la télémétrie et des processus pour mesurer les indicateurs clés de performance tels que le temps moyen de détection, le temps moyen de réponse, les mesures de retour sur investissement, l’efficacité de l’équipe, le taux de conformité, le niveau de préparation. Ils peuvent aider leur équipe à améliorer continuellement la maturité du SOC grâce à des informations exploitables provenant de tableaux de bord et de rapports personnalisables.
Il est particulièrement important de choisir une solution qui adapte les indicateurs SOC à la spécificité de l’organisation et aux besoins en matière de sécurité. Ces indicateurs permettront de mesurer la posture de sécurité globale, d’identifier les domaines d’amélioration et de suivre l’efficacité des mesures de sécurité au fil du temps.

Pour en savoir plus :
https://swimlane.com/
https://swimlane.com/resources?_resource_type=datasheets

Contact commercial :

Jean-Pierre Carlin
jeanpierre.carlin@swimlane.com


Articles connexes:

Voir les articles précédents

    

Voir les articles suivants