Rapport 2022 d'Elastic sur les menaces mondiales : une roadmap pour faire face aux menaces actuelles en constante évolution

Français
gtr-blog-image-720x420.png

En ma qualité de directrice de la sécurité de l'information chez Elastic, il est essentiel que je me tienne informée de l'état actuel de la sécurité et que je comprenne les implications des menaces actuelles en constante évolution. À cette fin, je lis attentivement les derniers rapports sur les menaces pour la sécurité qui identifient les tendances et fournissent de précieuses informations exploitables sur les tactiques des utilisateurs malveillants afin de compromettre les environnements.

Les ressources de Threat Intelligence, tel le rapport 2022 d'Elastic sur les menaces mondiales aident mes équipes à évaluer la visibilité, les capacités et l'expertise de notre entreprise afin d'identifier et de prévenir les cybermenaces. Ce rapport nous aide à répondre notamment aux questions suivantes :

  • Quelle influence les menaces actuelles et émergentes identifiées dans ce rapport exercent-elles sur notre environnement ? 
  • Ces nouvelles informations modifient-elles notre profil de risque et influent-elles sur notre analyse des risques ?
  • Quelles modifications devons-nous apporter à nos contrôles ?
  • Manquons-nous de visibilité dans un ou plusieurs domaines ?
  • Disposons-nous des détections adéquates ? 
  • Comment ces informations exploitables sont-elles susceptibles d'influer sur les workflows de mon équipe ?

Le rapport d'Elastic sur les menaces fournit une roadmap concrète qui aide mon équipe à apporter les corrections requises pour renforcer notre niveau de sécurité. Il influe sur les roadmaps générales de nos programmes en nous aidant à hiérarchiser les domaines où concentrer nos ressources, notamment grâce à l'optimisation de nos défenses, au test de nos plans de réponse aux incidents et à l'identification des mises à jour pour notre centre des opérations de sécurité. Peut-être plus important encore, le rapport souligne notre croyance selon laquelle une sécurité ouverte, transparente et accessible pour toutes les entreprises est fondamentale afin de nous défendre contre les cybermenaces.

Vérification encore et encore de la sécurité de notre cloud 

Souvent, les rapports sur les menaces renforcent nombre des phénomènes et des tendances d'aujourd'hui en matière de sécurité, mais peuvent également fournir quelques informations exploitables inattendues. Grâce au cloud, les entreprises gagnent en rapidité et en scalabilité. En revanche, elles font face à des failles de sécurité que d'éventuelles attaques peuvent exploiter comme les utilisateurs malveillants continuent de cibler le cloud en priorité.

Comme le révèle le rapport d'Elastic sur les menaces mondiales, près de 40 % de l'ensemble des infections par malwares surviennent sur des points de terminaison Linux, ce qui souligne davantage la nécessité de renforcer la sécurité du cloud. Comme neuf clouds publics sur dix s'exécutent sur Linux, cette statistique est un rappel important pour les entreprises qui ne doivent pas se reposer uniquement sur les configurations standard de leur fournisseur cloud pour leur sécurité.

Toujours d'après le rapport, environ 57 % des événements de sécurité survenant sur le cloud concernaient AWS, suivis de 22 % pour Google Cloud et de 21 % pour Azure. En outre, une alerte dans le cloud sur trois (soit 33 %) est liée à un accès par identifiants, tous prestataires de services cloud confondus.

Les données montrent que les entreprises doivent de plus en plus sécuriser leurs environnements cloud de manière appropriée. Elles renforcent également notre croyance selon laquelle la gestion du niveau de sécurité dans le cloud doit évoluer à l'instar de la sécurité aux points de terminaison.

À l'origine, la sécurité aux points de terminaison reposait sur un simple logiciel antivirus, qui était aussi efficace que ses signatures. Pour éviter les menaces et les malwares à la sophistication renforcée, la sécurité aux points de terminaison a évolué en se fondant sur des technologies plus avancées, comme les logiciels antivirus nouvelle génération dotés du Machine Learning et de l'intelligence artificielle. La gestion du niveau de sécurité dans le cloud se retrouve dans une situation similaire. Actuellement, nous sommes plus proches du niveau le plus bas de la courbe d'apprentissage en matière de sécurité du cloud que de son niveau le plus élevé. En outre, nos technologies et nos stratégies doivent continuer d'évoluer afin de gérer les nouvelles menaces comme celles qui émergent.

Le rapport d'Elastic sur les menaces mondiales prouve que les outils natifs et les techniques de sécurité traditionnelles sont inefficaces dans les environnements cloud. En outre, il fournit des recommandations sur la manière dont les entreprises peuvent s'adapter aux menaces en constante évolution. 

La base avant tout

Les équipes et les responsables en charge de la sécurité devraient tirer parti des informations exploitables fournies dans ce rapport afin d'établir leurs priorités et de modifier leurs workflows en conséquence.

Les conclusions du rapport indiquent clairement pourquoi il est si important de se concentrer sur les pratiques de sécurité fondamentales et de les améliorer afin d'optimiser les résultats obtenus en matière de sécurité. Trop souvent, l'environnement d'une entreprise est compromis par un élément aussi simple qu'un mot de passe faible ou une mise à jour manquée des configurations par défaut. La hiérarchisation des bases de la sécurité (gestion des accès et des identités, application des correctifs, modélisation des menaces, sensibilisation aux mots de passe et authentification multi-facteurs) est une manière simple, mais efficace pour les équipes de sécurité de prévenir les menaces éventuelles et de s'en protéger.

Développement d'une sécurité ouverte 

Les entreprises doivent envisager d'adopter une approche ouverte de la sécurité. Par exemple, le rapport d'Elastic sur les menaces s'inscrit dans la lignée de notre récente publication dédiée aux éléments de protection, qui présente en toute transparence la logique comportementale des points de terminaison que nous développons chez Elastic pour identifier les techniques des utilisateurs malveillants et que nous mettons gratuitement à la disposition de notre communauté.

Le rapport évoque aussi la manière dont les règles prédéfinies pour la détection d'Elastic Security cartographient la matrice MITRE ATT&CK pour chaque prestataire de services cloud. Elastic a été parmi les premières entreprises à adopter le cadre MITRE dès sa création. Par conséquent, nous comprenons l'importance de la cartographie des règles de détection conformément à une norme sectorielle. Cela aide mon équipe à obtenir de meilleures informations exploitables sur la portée et la profondeur de notre niveau de sécurité.

Lorsqu'elles disposent de règles de détection ouvertes, d'éléments ouverts et d'un code ouvert, les entreprises peuvent s'efforcer d'éliminer les failles au sein de leur pile technologique de sécurité, mais aussi de développer des profils de risques pour les menaces nouvelles et émergentes. En l'absence de toute ouverture et de toute transparence dans le domaine de la sécurité, les entreprises courent davantage le risque d'être la cible des cybermenaces de demain. 

Téléchargez le rapport 2022 d'Elastic sur les menaces mondiales.