Mirko Bulles, Armis : la visibilité est la clé de la sécurité
novembre 2022 par Marc Jacob
Lors d’ITSA 2022 d’Armis a présenté sa plateforme Unified Asset Visibility & Security Platform. Elle permet de détecter et gérer les actifs dans les environnements informatiques, IoT, IIoT, IoMT et OT. Cette plateforme est disponible via Google Cloud et depuis octobre via Amazon Web Services AWS. De plus, Armis a récemment signé des partenariats technologiques avec SentinelOne et Illumio. Pour Mirko Bulles, Director Technical Account Management EMEA/APAC Armis la visibilité est la clé de la sécurité.
Global Security Mag : Qu’avez-vous présenter à l’occasion d’ITSA ?
Mirko Bulles : Nous présentons notre plateforme Unified Asset Visibility & Security Platform. Nous détectons et gérons les actifs dans les environnements informatiques, IoT, IIoT, IoMT et OT. Lors des phases de tests ou proof of concepts, nous détectons généralement beaucoup d’actifs dans ces environnements. Des actifs dont les organisations ignoraient souvent l’existence. Ce n’est pas seulement une surprise pour elles, mais c’est aussi une véritable menace ! Il est bien connu que vous ne pouvez pas protéger ce que vous ne pouvez pas voir ou dont vous ignorez la présence.
En juin, nous avons ajouté la solution Asset Vulnerability Management (AVM) à notre portefeuille de produits. Une solution de gestion des vulnérabilités sur la base des risques, qui permet aux entreprises de prioriser les opérations de réparation pour l’ensemble de la surface d’attaque, à savoir les périphériques IT, OT, ICS, IoMT, IIoT, Cloud et IoT cellulaire, gérés ou non gérés. Nous avons plusieurs actualités, en voici quelques-unes : notre plateforme est désormais disponible via Google Cloud et depuis octobre via Amazon Web Services AWS. Nous avons récemment signé des partenariats technologiques avec SentinelOne et Illumio. De plus, nous venons de lancer notre programme APEX Manage pour les revendeurs.
GS Mag : Quelles sont les principales menaces que vous avez pu identifier cette année ?
Mirko Bulles : Nous avons au sein de notre organisation une équipe de recherche dédiée qui est constamment à l‘affut de vulnérabilités dans les appareils. Plus tôt cette année, ils ont découvert TLStorm 2.0 : cinq vulnérabilités critiques dans l’implémentation des protocoles de sécurité TLS dans plusieurs modèles de commutateurs réseau. Ces vulnérabilités découlent d’un défaut de conception similaire identifié dans les vulnérabilités TLStorm, ce qui étend la portée de TLStorm à des millions de dispositifs d’infrastructure réseau d’entreprise supplémentaires. En mars 2022, Armis a divulgué pour la première fois TLStorm, trois vulnérabilités critiques dans les dispositifs APC Smart-UPS. Ces vulnérabilités permettaient à des cyberattaquants de prendre le contrôle de dispositifs Smart-UPS depuis Internet, sans aucune interaction avec l’utilisateur. Ceci entraînait la surcharge de l’onduleur et sa destruction. La cause première de ces vulnérabilités était une mauvaise utilisation de NanoSSL, une bibliothèque TLS populaire de Mocana.
Les principales menaces sont bien sûr les attaques visant la Supply Chain et celles causées par les groupes APT (menace persistante avancée). Nous avons assisté à de nombreuses attaques contre des hôpitaux (infrastructures critiques ou vitales), au cours de l’année, ainsi que dans le secteur de l’énergie
GS Mag : Quid des besoins des entreprises ?
Mirko Bulles : Les entreprises, en particulier les infrastructures critiques ou vitales, doivent se protéger contre les cyberattaques, notamment les attaques APT. Elles doivent connaître tous leurs actifs pour prouver régulièrement qu’ils sont sécurisés. Mais, la plupart des organisations ne savent pas combien d’actifs elles possèdent, où ils se trouvent, etc. Ces entreprises ne peuvent, bien sûr ,pas protéger leur infrastructure si elles ne la connaissent pas.
GS Mag : De quelle manière votre stratégie est-elle amenée à évoluer pour adresser ces enjeux ?
Mirko Bulles : Nous faisons constamment évoluer nos produits, en fonction des besoins de nos clients et de l’évolution constante du paysage des menaces. Ceci a notamment motivé la mise en place de notre solution AVM, cet été.
GS Mag : Quels sont vos conseils en la matière, et plus globalement pour limiter les risques ?
Mirko Bulles :1. Découvrez rapidement tous les actifs qui doivent être corrigés ou protégés contre les tentatives d’exploitation afin de planifier et de hiérarchiser les mesures d’atténuation. Notre solution ne se contente pas de détecter l’existence de ces dispositifs sur le réseau. Elle peut également fournir des données précieuses sur le propriétaire du dispositif et son emplacement physique, afin d’accélérer les mesures d’atténuation.
2. Détecter les tentatives d’exploitation en temps réel et orchestrer la réponse par le biais d’intégrations avec l’IT et la pile technologique de sécurité.
3. Continuer le repérage de l’interminable liste des actifs "encore à patcher" et des nouveaux actifs qui pourraient être vulnérables. S’assurer que ces actifs ne sont pas visés par des tentatives d’exploitation à tout moment ; et qu’ils ne constituent pas une menace pour votre réseau.
GS Mag : Enfin, quel message souhaitez-vous faire passer à nos lecteurs ?
Mirko Bulles : La visibilité est la clé de la sécurité.
Articles connexes:
- Joerg Vollmer, Qualys : il est essentiel que les cadres dirigeants puissent fournir au RSSI une vue claire des défis à relever
- Fabien Dombard, Sekoia.io : Nous souhaitons devenir un partenaire Européen durable pour la cybersécurité de nos clients
- Thomas Epron, Framatome – IB/Cybersecurity Nous sommes à la recherche de partenaires intégrateurs pour nous développer sur le marché allemand et européen
- Valentin Boussin, Tixeo Allemagne : les visioconférences sont une mine d’or d’informations, souvent confidentielles, qu’il faut d’urgence protéger
- Dominique Meurisse, Gatewatcher : La cyber sécurité européenne n’est plus un mythe et devient une réalité
- Olivier Quiniou, EGERIE : Le management de la cybersécurité par les risques devient une nécessité
- Sonia Piraud, CyberVadis : Devant les risques cyber il est essentiel de mettre en place un programme de TPCRM ambitieux
- Ingrid Sollner, Tehtris les entreprises doivent sécuriser leur SI avec un XDR européen
- Hanspeter Karl, Pentera : Face aux attaques cyber, le test de pénétration devrait être aujourd’hui un "must to have" !
- Marc-Henri GUY, Algosec : Aujourd’hui le contrôle de sécurité passe par le contrôle de la connectivité des applications
- Nicolas Perrodo, Yogosha : Les RSSI et DSI pour être sûr de leur cybersécurité doivent se tourner vers la sécurité offensive !
- Ramon Mörl CEO de itWatch : notre partenariat avec Gatewatcher va contribuer au rapprochement franco-allemand dans le domaine de la Cybersécurité
- Mike Polatsek, CybeReady : les organisations devraient adopter une approche APT, Advanced Persistent Training
- Jean-Noël de GALZAIN, Wallix : l’autonomie et la souveraineté font partie intégrante des choix de cybersécurité