Règles d'engagement : appel à l'action pour automatiser la réponse aux violations de sécurité - ServiceNow
←
→
Transcription du contenu de la page
Si votre navigateur ne rend pas la page correctement, lisez s'il vous plaît le contenu de la page ci-dessous
POUR LES PROFESSIONNELS DE LA SÉCURITÉ ET DU RISQUE
Règles d’engagement : appel à l’action pour
automatiser la réponse aux violations de sécurité
Processus : manuel pratique sur l’architecture et les opérations de sécurité
par Joseph Blankenship et John Kindervag
3 août 2016
Objectifs du rapport Principales conclusions
À mesure que les coûts de réparation, l’impact Empêcher les violations de données est une
sur les clients et les dégâts occasionnés à la priorité absolue pour les entreprises
réputation des entreprises par des violations Une violation massive de données clients peut
de données continuent de s’envoler, le secteur représenter pour les entreprises un coût de
de la sécurité doit trouver de nouveaux moyens plusieurs centaines de millions d’euros du fait
d’empêcher l’exfiltration de données privées des coûts de réparation, de la perte de clients et
par des cybercriminels et autres acteurs de la perte de chiffre d’affaires engendrés. Le vol
malintentionnés. Ce rapport constitue un appel de propriété intellectuelle peut quant à lui faire
à l’action pour le développement de processus perdre définitivement tout avantage concurrentiel.
de réponse aux menaces davantage automatisés
et d’un ensemble de règles d’engagement La direction doit donner à l’équipe de sécurité
informatiques. Les professionnels de la sécurité les moyens d’empêcher les violations de
seront ainsi en mesure d’agir plus rapidement et données
plus efficacement pour mettre fin aux violations Les responsables de la sécurité doivent
de données avant qu’elles n’aient une incidence s’efforcer de comprendre les objectifs de
sur l’entreprise. l’entreprise et convaincre la direction de donner
à leurs équipes les moyens de répondre de
Ce document correspond à une mise à jour d’un façon appropriée à une éventuelle violation de
rapport publié précédemment. Forrester le révise données. Aujourd’hui, les PDG et les conseils
et le met à jour régulièrement, afin de garantir sa d’administration se soucient plus que jamais de la
pertinence et sa précision. sécurité et de l’impact potentiel d’une violation de
données sur l’entreprise.
La réponse : l’automatisation
La sécurité n’a pas emboîté le pas des autres
domaines de l’entreprise qui tirent parti de
l’automatisation. Compte tenu des effets
dévastateurs des violations de données, les
entreprises ne peuvent plus se permettre de
se reposer sur des procédures passives et
manuelles pour se défendre. Le seul moyen
d’empêcher l’exfiltration de données par des
pirates et des cybercriminels consiste à fournir
aux équipes de sécurité un ensemble de règles
à même de favoriser une réponse automatisée.
FORRESTER.COMPOUR LES PROFESSIONNELS DE LA SÉCURITÉ ET DU RISQUE
Règles d’engagement : appel à l’action pour automatiser la
réponse aux violations de sécurité
Processus : manuel pratique sur l’architecture et les opérations de sécurité
par Joseph Blankenship et John Kindervag
avec Stephanie Balaouras, Glenn O’Donnell, Heidi Shey, Salvatore Schiano, Trevor Lyness et
Peggy Dostie
3 août 2016
Table des matières Remarques et ressources
2 Empêcher les violations de données est une Ce rapport analyse des attaques de cybersécurité
priorité absolue pour les entreprises importantes pour offrir aux professionnels
Les équipes de sécurité n’ont souvent de la gestion de la sécurité et du risque les
pas l’agilité et la rapidité nécessaires pour informations précieuses dont ils ont besoin pour
empêcher des violations de données répondre à ces problèmes et empêcher leur
dévastatrices survenue future.
4 Pour empêcher les violations de données,
les équipes de sécurité ont besoin de règles Documents d’étude associés
d’engagement
Counteract Cyberattacks With Security Analytics
Les règles d’engagement doivent mettre (Contrer les cyberattaques à l’aide de l’analyse de
l’accent sur l’exfiltration de données, les la sécurité)
communications et la sécurité déclarative
The Cybercriminal’s Prize: Your Customer Data
6 Une réponse automatisée via des règles
And Intellectual Property (La récompense du
d’engagement est l’avenir de la sécurité
cybercriminel : vos données clients et votre
Définir la politique permettant d’automatiser propriété intellectuelle)
la réponse
Lessons Learned From The World’s Biggest
Suivre le workflow des règles d’engagement Customer Data Breaches And Privacy Incidents
Créer un indice de réponse (Enseignements tirés des violations de données
clients et des incidents liés à la confidentialité les
Recommandations plus importants), 2015
10 L’automatisation de la sécurité est
inévitable ; prenez dès maintenant
des mesures pour adopter des règles
d’engagement
12 Autres références
Forrester Research, Inc., 60 Acorn Park Drive, Cambridge, MA 02140 États-Unis
+1 617-613-6000 | Fax : +1 617-613-5000 | forrester.com
© 2016 Forrester Research, Inc. Les opinions dans ce document sont le reflet d’un jugement à un
moment donné et peuvent changer. Forrester®, Technographics®, Forrester Wave, RoleView, TechRadar
et Total Economic Impact sont des marques de Forrester Research, Inc. Toutes les autres marques sont
la propriété de leurs détenteurs respectifs. La copie ou la diffusion non autorisée constitue une violation
de la loi sur les droits d’auteur. Citations@forrester.com ou +1 866-367-7378POUR LES PROFESSIONNELS DE LA SÉCURITÉ ET DU RISQUE 3 août 2016
Règles d’engagement : appel à l’action pour automatiser la réponse aux violations de sécurité
Processus : manuel pratique sur l’architecture et les opérations de sécurité
Empêcher les violations de données est une priorité absolue pour les
entreprises
Il semblerait qu’il ne se passe pas un jour sans qu’on parle d’une violation de sécurité massive dans
les actualités. Les consommateurs doivent faire face aux conséquences émotionnelles et financières
du vol de leur identité, tandis que les grandes enseignes et entreprises dépensent des millions
pour répondre au vol de données clients sensibles et de propriété intellectuelle et faire en sorte
que ce genre d’incident ne puisse plus se reproduire. L’ère des « méga-violations » a commencé
le 18 décembre 2013, lorsque Target a annoncé publiquement avoir été victime d’une violation de
données concernant quelque 110 millions de dossiers clients, avec notamment le vol de 40 millions
de numéros de carte de crédit. Depuis ce jour, une multitude d’entreprises de secteurs variés (Anthem,
Home Depot, TalkTalk, l’US Internal Revenue Service (IRS) et l’US Office of Personnel Management
(OPM), pour n’en citer que quelques-unes), ont connu des cyberattaques et des violations de données
de très grande ampleur1. Ces violations de données ont eu un effet désastreux sur le commerce
mondial à plus d’un titre :
› L’incidence sur les clients est énorme. La violation de données d’octobre 2015 a fait perdre
100 000 clients à TalkTalk et lui a coûté 60 millions de livres (65 millions d’euros)2. L’OPM va
dépenser 330 millions de dollars simplement pour protéger les victimes de sa violation de
données3. Cela montre qu’une violation de données peut anéantir la confiance des clients et donc
nuire à leur fidélité, mais aussi qu’elle peut avoir un impact durable sur les individus dans certains
secteurs.
› Les coûts sont gigantesques. Dans le rapport annuel 10-K de 2015 déposé par Target le
11 mars 2016, on peut lire : « Depuis la violation de données, nous avons engagé 291 millions
de dollars de dépenses cumulatives, partiellement compensées par les indemnités d’assurance
prévues de 90 millions de dollars, soit des dépenses cumulatives nettes égales à 201 millions de
dollars. »4 La violation de données subie par Home Depot lui a à ce jour coûté 232 millions de
dollars ; les procès auxquels le distributeur fait face pourraient faire monter la facture à plusieurs
milliards de dollars5. Il n’est pas uniquement question de coûts de réparation : en cas de violation
de propriété intellectuelle, le vol de données peut entraîner une perte de chiffre d’affaires de
plusieurs millions d’euros, voire la disparition définitive de tout avantage concurrentiel. Codan,
une entreprise spécialisée dans les technologies de détection de métaux et minières, a dû baisser
les prix de ses détecteurs de métaux après que des pirates lui ont volé les plans de ses produits et
inondé le marché d’imitations6.
© 2016 Forrester Research, Inc. La copie ou la diffusion non autorisée constitue une violation de la loi sur les 2
droits d’auteur.
Citations@forrester.com ou +1 866-367-7378POUR LES PROFESSIONNELS DE LA SÉCURITÉ ET DU RISQUE 3 août 2016
Règles d’engagement : appel à l’action pour automatiser la réponse aux violations de sécurité
Processus : manuel pratique sur l’architecture et les opérations de sécurité
› Les investisseurs et les conseils d’administration tiennent à la fois pour responsables les
dirigeants d’entreprise et les responsables des technologies. Dans cette nouvelle ère, les
investisseurs et les conseils d’administration tiennent les cadres de direction pour responsables
des violations de données7. Target a licencié son PDG et son DSI8. Sony a licencié sa PDG,
Amy Pascal, conséquemment à la violation de données de décembre 20159. La direction de l’OPM,
Katherine Archuleta, a renoncé à ses fonctions en juillet 2015 suite à la violation de données subie
par l’organisme américain10. Atiur Rahman, le gouverneur de la Banque centrale du Bangladesh,
a remis sa démission le 15 mars 2016 après le vol de 81 millions de dollars sur le compte de la
banque à l’antenne de New York de la Réserve fédérale des États-Unis11.
Les équipes de sécurité n’ont souvent pas l’agilité et la rapidité nécessaires pour empêcher des
violations de données dévastatrices
Les pirates ne sont soumis à aucun processus de gestion des changements. Pour quiconque a subi
une violation de données, cette affirmation va de soi. Les pirates et autres cybercriminels sont
capables de porter sans relâche des attaques contre vos ressources numériques (vos réseaux et
périphériques) pour parvenir à leurs fins : voler vos données. Ils ne sont pas concernés par les types
de processus qui peuvent nuire à la conduite des activités pendant une attaque, et ils ont toujours un
temps d’avance conséquent sur l’entreprise. Moins de 25 % des entreprises découvrent les violations
de données en quelques jours au plus, ce qui signifie que les assaillants ont généralement plus de
temps qu’il ne leur faut pour commettre leur infraction12. Le problème le plus important auquel les
équipes de sécurité sont confrontées aujourd’hui concerne le manque de rapidité et d’agilité dans
la réponse à une violation de données présumée. Pourquoi manquent-elles de rapidité et d’agilité ?
Eh bien, les raisons sont multiples :
› Elles n’ont pas les outils appropriés en place pour détecter les violations de données. Par le
passé, les responsables des technologies étaient beaucoup plus préoccupés par la disponibilité
des applications métier et du réseau que par la sécurité des données. Par conséquent, un grand
nombre d’équipes de sécurité ne disposent pas d’outils tels que les systèmes de surveillance de
l’activité de base de données, de visibilité et de contrôle des terminaux, et d’analyse et de visibilité
du réseau, qui aident à identifier les comportements anormaux à l’échelle des applications, des
terminaux et du réseau13. La plupart des équipes de sécurité ne sont pas en mesure de détecter
une violation de données ou d’y répondre avant qu’elle ait eu lieu.
› Elles ne disposent pas de ressources suffisantes pour analyser les alertes et y répondre
de façon adéquate. La pénurie de professionnels de la sécurité qualifiés dont il a largement
été fait état est une réalité. D’après nos études, 60 % des décisionnaires impliqués dans la
sécurité informatique citent le manque de personnel comme un obstacle pour leur entreprise14.
Par conséquent, les entreprises sont obligées d’ignorer un grand nombre d’alertes, qui sont
susceptibles d’être des signes avant-coureurs d’une intrusion. En 2015, moins de 10 % des
entreprises étaient capables de reconnaître une alerte de logiciel malveillant s’inscrivant dans
une activité d’intrusion plus large et d’y répondre15.
© 2016 Forrester Research, Inc. La copie ou la diffusion non autorisée constitue une violation de la loi sur les 3
droits d’auteur.
Citations@forrester.com ou +1 866-367-7378POUR LES PROFESSIONNELS DE LA SÉCURITÉ ET DU RISQUE 3 août 2016
Règles d’engagement : appel à l’action pour automatiser la réponse aux violations de sécurité
Processus : manuel pratique sur l’architecture et les opérations de sécurité
› Elles n’ont pas la liberté de manœuvre nécessaire pour empêcher les violations de données
présumées de manière proactive. Même s’ils détectent une violation de données potentielle,
les professionnels de la sécurité ne sont pas toujours habilités par leur entreprise à la bloquer
immédiatement. La première chose qu’ils doivent faire est de valider la violation : est-elle avérée
ou non ? Le temps que l’équipe de sécurité effectue une investigation de validation de la violation
de données, les assaillants se sont déjà éclipsés avec de précieuses informations. C’est la raison
pour laquelle la plupart des équipes de sécurité déploient leurs solutions de prévention des pertes
de données (DLP) en mode passif. La crainte qu’a la direction de voir un e-mail professionnel
légitime avec une pièce jointe contenant des données sensibles (même si cela va à l’encontre de la
politique en vigueur) bloqué par l’équipe de sécurité dépasse de loin sa préoccupation à l’égard de
l’exfiltration de données.
› Elles sont informées des violations de données par une tierce partie. La plupart des victimes
de violations de données sont encore informées de la survenue d’une violation par un tiers.
Mandiant, la branche investigation du fournisseur de sécurité FireEye, a indiqué que 53 % des
violations de données qu’il a analysées en 2015 ont été initialement signalées par des entités
externes16.
Pour empêcher les violations de données, les équipes de sécurité ont
besoin de règles d’engagement
Pour combattre sur le champ de bataille informatique du 21e siècle, les équipes de sécurité doivent
disposer de règles d’engagement. Lorsqu’une entreprise subit une violation de données, les employés
croient souvent que c’est la première fois qu’un tel événement se produit. Le manque de préparation
en matière de plans de réponse aux incidents (RI) renforce cette impression. Bien qu’il puisse y avoir
un plan RI en place, celui-ci est rarement testé en conditions d’attaque réelle. Une étude récente
a fait ressortir que 16 % des entreprises n’ont pas mis à jour leur plan RI depuis plus de cinq ans,
un chiffre en baisse par rapport à 2014 (23 %), et que 40 % des entreprises testent leur plan, alors
qu’elles étaient 46 % en 201417. Lorsqu’une entreprise active son plan RI, il est trop tard : elle a déjà
subi une violation de données. La RI est essentielle, mais au bout du compte, elle reste un exercice
de réparation. Elle n’empêche pas la survenue d’une violation de données. L’établissement d’un
ensemble de politiques — les règles d’engagement de l’entreprise — donne aux employés de sécurité
les moyens de répondre immédiatement à une violation de données présumée et de lui faire obstacle
avant qu’elle n’ait un impact négatif considérable sur l’entreprise.
› Prenez exemple sur les situations de combat réel. Sur un champ de bataille, tous les
combattants ont reçu un ensemble de règles d’engagement. Les règles d’engagement définissent
ce qu’un soldat peut et ne peut pas faire dans des circonstances données. Elles permettent
à un soldat individuel de prendre les mesures appropriées sans devoir remonter la chaîne de
commandement.
© 2016 Forrester Research, Inc. La copie ou la diffusion non autorisée constitue une violation de la loi sur les 4
droits d’auteur.
Citations@forrester.com ou +1 866-367-7378POUR LES PROFESSIONNELS DE LA SÉCURITÉ ET DU RISQUE 3 août 2016
Règles d’engagement : appel à l’action pour automatiser la réponse aux violations de sécurité
Processus : manuel pratique sur l’architecture et les opérations de sécurité
› Ajustez vos règles d’engagement pour le champ de bataille informatique. Sur le champ
de bataille informatique, il y a des politiques, des processus et des procédures qui limitent la
capacité du cybercombattant (le professionnel de la sécurité) à prendre les mesures appropriées
et nécessaires. Les activités opérationnelles telles que la gestion des changements et la gestion
des configurations, qui sont essentielles dans des conditions ordinaires, peuvent empêcher une
réponse immédiate et efficace. Si un professionnel de la sécurité soupçonne un employé privilégié
de télécharger des données sensibles à partir d’une base de données de production, changer ou
suspendre sur-le-champ les privilèges de cet employé s’avère bien plus efficace que d’attendre
plusieurs jours pour mener une investigation, puis demander un tel changement.
› Réagissez en conséquence. Lorsqu’un soldat est blessé au combat, les médecins ne disent pas
à la victime : « On dirait que vous avez une plaie aspirante au thorax. Vous feriez mieux de vous
faire examiner. »18 Au lieu de cela, ils agissent rapidement pour arrêter l’hémorragie et transporter
le soldat jusqu’à un poste de secours. Les professionnels de la sécurité doivent être en mesure de
réagir rapidement, et pas se contenter de signaler qu’un système présente un problème.
Les règles d’engagement doivent mettre l’accent sur l’exfiltration de données, les
communications et la sécurité déclarative
La priorité à court terme des équipes de sécurité doit être de comprendre les objectifs de l’entreprise et
de convaincre la direction de leur donner les moyens de répondre de façon appropriée à une éventuelle
violation de données. Aujourd’hui, les PDG et les conseils d’administration se soucient plus que jamais
auparavant de la sécurité et de l’impact potentiel d’une violation de données sur l’entreprise19.
Malheureusement, la plupart des violations de données sont découvertes par des tiers ; l’entité qui
a subi la violation la découvre rarement en premier. Comme nous l’avons expliqué précédemment,
le problème découle en grande partie de l’absence d’une technologie de détection appropriée.
Mais à cela s’ajoute le fait que les équipes de sécurité ne cherchent pas à détecter les violations
de données. Elles cherchent plutôt à détecter les attaques. Bien qu’une attaque puisse apporter
des preuves de la probabilité d’une violation de données — ce que l’industrie désigne sous le nom
d’indicateurs de compromission (IOC)—, elle n’implique pas nécessairement la survenue d’une
telle violation. Pour aider les équipes de sécurité à identifier les violations de données, les règles
d’engagement doivent :
› Identifier l’exfiltration de données. Il y a violation de données uniquement lorsqu’un pirate ou
une personne malveillante en interne exfiltre des données réglementées ou sensibles (ce que nous
appelons données toxiques) à partir du réseau ou des applications de l’entreprise20. Lorsque les
équipes de sécurité s’emploient à identifier les attaques et à empêcher les assaillants de parvenir
à leurs fins, elles en oublient souvent de surveiller que des données toxiques ne quittent pas
l’entreprise. Par ailleurs, le fait de se concentrer sur les attaques plutôt que sur l’exfiltration de
données peut donner aux équipes de sécurité une illusion de sécurité si elles ont l’impression
qu’elles empêchent la plupart des attaques.
© 2016 Forrester Research, Inc. La copie ou la diffusion non autorisée constitue une violation de la loi sur les 5
droits d’auteur.
Citations@forrester.com ou +1 866-367-7378POUR LES PROFESSIONNELS DE LA SÉCURITÉ ET DU RISQUE 3 août 2016
Règles d’engagement : appel à l’action pour automatiser la réponse aux violations de sécurité
Processus : manuel pratique sur l’architecture et les opérations de sécurité
› Empêcher l’exfiltration de données. Les équipes de sécurité modernes doivent également
s’employer tout autant à détecter et à empêcher l’exfiltration de données toxiques par des acteurs
malveillants. Pour ce faire, elles doivent passer d’une approche exclusivement centrée sur les
attaques à une approche plus équilibrée qui accorde le niveau d’attention approprié à l’exfiltration
de données. Bien que la prévention ait encore son utilité, elle peut échouer, et c’est ce qui
arrivera21.
› Communiquer une vision stratégique à la direction. D’après nos études, 50 % des
décisionnaires impliqués dans la sécurité au niveau mondial estiment que les cyberattaques
très médiatisées ont sensibilisé la direction à l’importance de la sécurité des informations/
informatique22. Les professionnels de la sécurité peuvent tirer parti de ce nouvel état de fait et
s’efforcer de bâtir une meilleure relation avec la direction — avant qu’une violation de données
ne survienne. Pour qu’ils puissent y parvenir, la politique de sécurité doit favoriser la réalisation des
objectifs de l’entreprise. Malheureusement, les professionnels de la sécurité adoptent souvent les
politiques de sécurité sans consulter la direction. Les dirigeants présument que tout va bien, mais
lorsqu’une violation de données se produit, tout le monde est surpris. Un recours excessif à des
politiques obsolètes ne fonctionne pas dans notre nouvel environnement d’entreprise numérique
axé sur les données. Les politiques ne sont pas adaptées aux besoins de sécurité de la direction,
problème auquel les professionnels de la sécurité doivent remédier.
› Participer à la sécurité déclarative. La sécurité déclarative est le concept selon lequel la direction
est le moteur des objectifs de sécurité. La direction déclare l’état de sécurité souhaité en identifiant
les initiatives de conformité, les priorités en matière de protection des données, les paramètres
à prendre en compte pour la protection de la marque ou les éléments de propriété intellectuelle
sensibles. Elle déclare un ensemble de priorités pour élaborer un seuil de protection ou de
réponse et définir les limites au-delà desquelles l’équipe de sécurité peut intervenir pour empêcher
l’exfiltration de données, sans avoir à suivre de lourde procédure d’approbation.
Une réponse automatisée via des règles d’engagement est l’avenir de la
sécurité
Le seul moyen de satisfaire la déclaration de la direction et d’empêcher l’exfiltration de données
toxiques consiste à automatiser la réponse aux violations de sécurité. Le niveau de complexité
systémique a tellement augmenté qu’une réponse manuelle par des analystes de sécurité est trop
difficile et inefficace. Par le passé, il était important d’avoir une composante manuelle majeure dans
la configuration des systèmes, mais il s’avère que l’erreur humaine (les défauts de configuration,
par exemple) est en grande partie à l’origine des interruptions de service réseau et des failles de
sécurité. Il existe souvent une réticence à l’égard de l’automatisation de la sécurité, mais la maturité
des systèmes est telle qu’il est désormais possible d’atteindre un niveau d’automatisation intéressant
et fiable.
© 2016 Forrester Research, Inc. La copie ou la diffusion non autorisée constitue une violation de la loi sur les 6
droits d’auteur.
Citations@forrester.com ou +1 866-367-7378POUR LES PROFESSIONNELS DE LA SÉCURITÉ ET DU RISQUE 3 août 2016
Règles d’engagement : appel à l’action pour automatiser la réponse aux violations de sécurité
Processus : manuel pratique sur l’architecture et les opérations de sécurité
Définir la politique permettant d’automatiser la réponse
Nous devons changer de mentalité vis-à-vis de l’automatisation. Lorsqu’une personne commet une
erreur qui entraîne une panne de réseau ou un incident de sécurité, nous lui pardonnons volontiers,
car nous respectons l’adage « L’erreur est humaine ». Mais si nous nous apercevons qu’un outil
d’automatisation est à l’origine d’une erreur, nous sommes bien moins disposés à ne pas en tenir
rigueur. Bien entendu, l’efficacité de n’importe quel système informatique dépend entièrement de la
façon dont il est programmé. Et c’est là qu’il convient de tirer parti de la déclaration de sécurité de la
direction. La conversion d’un énoncé de sécurité déclaratif en politique de contrôle effective permet
de garantir l’alignement entre les activités et la sécurité.
Dans cet environnement, la direction déclare un état de sécurité, l’équipe de sécurité le convertit
en politique et l’équipe responsable des opérations met en œuvre la politique sur les contrôles.
Ce système offre plusieurs niveaux d’audit et d’application (voir Figure 1).
FIGURE 1 Schéma des règles d’engagement
Déclare les besoins de sécurité
Dir.
Audit
Crée une politique qui répond aux besoins déclarés
Séc.
Application
Met en œuvre la politique
Ops
Suivre le workflow des règles d’engagement
Forrester a élaboré un workflow qui montre comment les équipes de sécurité peuvent convertir
des règles d’engagement en objectifs de contrôle effectifs. L’interaction entre l’énoncé déclaratif, la
politique de sécurité, les données et le moteur d’analyse permet aux équipes de sécurité d’entrer dans
une nouvelle ère de l’automatisation (voir Figure 2). Voici les différents éléments de ce workflow :
› La politique déclarée. C’est sur cet énoncé de politique que tout repose. Les professionnels de
la sécurité convertissent la déclaration de sécurité de la direction en un ensemble de règles ou de
configurations utilisables par le moteur d’analyse au cœur du système de règles d’engagement.
› Des données informatiques. Les ressources numériques laissent derrière elles un sillage de
données. Le sillage de données correspond aux données de journaux, de flux et aux métadonnées
résiduelles propres à l’ère du numérique. L’ajout de données informatiques à l’analyse de
la sécurité fournit les informations brutes requises pour commencer l’analyse des règles
d’engagement. Il est impératif de collecter le plus de données possible afin de disposer des
informations nécessaires pour rendre le système automatisé fonctionnel et efficace.
© 2016 Forrester Research, Inc. La copie ou la diffusion non autorisée constitue une violation de la loi sur les 7
droits d’auteur.
Citations@forrester.com ou +1 866-367-7378POUR LES PROFESSIONNELS DE LA SÉCURITÉ ET DU RISQUE 3 août 2016
Règles d’engagement : appel à l’action pour automatiser la réponse aux violations de sécurité
Processus : manuel pratique sur l’architecture et les opérations de sécurité
› Une identité de données. L’identité de données correspond aux métadonnées concernant
les données (leur classification, par exemple), que les entreprises doivent intégrer de façon
permanente dans les données23. Il est important de comprendre que les données doivent circuler
avec leurs attributs d’identité pour qu’un contrôle puisse identifier les données qu’il doit protéger
contre les exfiltrations.
› L’outil d’analyse de la sécurité. L’analyse de la sécurité va au-delà de la mise en œuvre d’un
outil de gestion des informations de sécurité (SIM). Elle inclut non seulement la collecte et la mise
en corrélation des données de journaux du réseau et des systèmes traditionnels, mais également
l’intégration de nouveaux types de données de sécurité et informatiques provenant de l’ensemble
de l’activité numérique. Celles-ci comprennent les flux des outils d’analyse et de visibilité du
réseau, les alertes émises par les outils DLP, l’analyse des comportements issue des outils de
gestion des identités et des accès (IAM), ainsi que les flux d’informations sur les menaces fournis
par les différents prestataires et fournisseurs de sécurité24. La politique déclarée, les données
informatiques et les informations d’identité des données alimentent ensemble l’outil d’analyse de
la sécurité pour créer un indice de réponse.
FIGURE 2 Définir la politique permettant d’automatiser la réponse
Ac
t
io
Réponse
Élevée
n
Politique déclarée automatique
Moteur de règles
Probabilité d’attaque
d’engagement : Comme la politique
Identité de
Si la configuration déclarée définit la réponse,
données
Analyse de est [x], bloquer ; l’équipe de sécurité est
la sécurité autrement, habilitée à agir.
consigner dans
un rapport.
Données Rapport
informatiques Faible
es
ur
es
M
© 2016 Forrester Research, Inc. La copie ou la diffusion non autorisée constitue une violation de la loi sur les 8
droits d’auteur.
Citations@forrester.com ou +1 866-367-7378POUR LES PROFESSIONNELS DE LA SÉCURITÉ ET DU RISQUE 3 août 2016
Règles d’engagement : appel à l’action pour automatiser la réponse aux violations de sécurité
Processus : manuel pratique sur l’architecture et les opérations de sécurité
Créer un indice de réponse
Afin d’aider les équipes de sécurité à déterminer les mesures à prendre, Forrester a développé
un concept d’indice de réponse qui définit pour le système de règles d’engagement le niveau de
probabilité qu’un événement de sécurité potentiel, tel qu’une violation de données, est effectivement
en train de se produire. En tirant parti d’un moteur d’analyse de la sécurité qui génère un indice de
réponse, une équipe de sécurité peut automatiser le type de réponse approprié, car la validation d’un
événement par le système est étayée par une mesure exploitable.
› Un indice de réponse détermine les événements les plus importants et les plus probables.
Un indice de réponse quantifie le niveau de probabilité d’un événement sur l’axe vertical et
son impact sur l’axe horizontal (voir Figure 3). En plus d’inclure des données exploitables
supplémentaires, les outils d’analyse de la sécurité s’intègrent avec les autres contrôles de sécurité
de votre environnement pour vous permettre d’orchestrer et d’automatiser la détection des
violations de données et la réponse à celles-ci. Les offres principales comprennent BAE Systems
Applied Intelligence, HPE Security ArcSight, Huntsman Security, IBM QRadar, Intel Security
Enterprise Security Manager, LogRhythm et RSA Security Analytics25.
› La direction définit la mesure appropriée de l’indice de réponse pour chaque événement.
Une entreprise peut décider de ne prendre aucune mesure lorsque le moteur détermine qu’un
événement présente un impact et un niveau de probabilité faibles. Cependant, lorsque l’impact
et le niveau de probabilité sont élevés, la politique de sécurité déclarée doit imposer que les
contrôles de sécurité interrompent ou bloquent automatiquement le trafic suspect. La direction
doit déterminer le degré et les seuils les mieux adaptés à son profil de risque et à la prise de risque
qu’elle s’autorise.
© 2016 Forrester Research, Inc. La copie ou la diffusion non autorisée constitue une violation de la loi sur les 9
droits d’auteur.
Citations@forrester.com ou +1 866-367-7378POUR LES PROFESSIONNELS DE LA SÉCURITÉ ET DU RISQUE 3 août 2016
Règles d’engagement : appel à l’action pour automatiser la réponse aux violations de sécurité
Processus : manuel pratique sur l’architecture et les opérations de sécurité
FIGURE 3 L’indice de réponse
Élevé
Sécurité déclarative
Alerte, rapport et arrêt
Niveau de
probabilité
Alerte et rapport
Pas de réponse
Faible
Faible Élevé
Impact
Recommandations
L’automatisation de la sécurité est inévitable ; prenez dès maintenant
des mesures pour adopter des règles d’engagement
Compte tenu de la nature des menaces et des effets dévastateurs des violations de données, les
entreprises ne peuvent plus se permettre de se reposer sur des procédures passives et manuelles pour
se défendre. Le seul moyen d’empêcher l’exfiltration de données par des pirates et des cybercriminels
consiste à fournir aux équipes de sécurité un ensemble de règles à même de favoriser une réponse
automatisée. Les violations de données sont si rapides qu’aucun humain n’est en mesure d’aller aussi
vite, peu importe le niveau de compétence et d’application. Les conséquences sont trop importantes
pour ne pas adopter des réponses de sécurité davantage automatisées. Cependant, mettre en place
l’environnement nécessaire à l’approche de règles d’engagement pour automatiser la réponse aux
violations de données représente un changement de culture considérable autour duquel l’entreprise
doit communiquer avec soin. Les professionnels de la sécurité peuvent prendre différentes mesures
pour commencer à élaborer une réponse de sécurité basée sur des règles d’engagement :
© 2016 Forrester Research, Inc. La copie ou la diffusion non autorisée constitue une violation de la loi sur les 10
droits d’auteur.
Citations@forrester.com ou +1 866-367-7378POUR LES PROFESSIONNELS DE LA SÉCURITÉ ET DU RISQUE 3 août 2016
Règles d’engagement : appel à l’action pour automatiser la réponse aux violations de sécurité
Processus : manuel pratique sur l’architecture et les opérations de sécurité
› Recherchez la preuve que des données ont été exfiltrées. Protéger les données de vos clients
doit être votre priorité en matière de sécurité ; en tant que professionnel de la sécurité, vous devez
vous focaliser entièrement sur vos clients26. Vous devez ne plus vous concentrer uniquement sur
les attaques, mais tout autant sur les exfiltrations, pour préparer vos équipes à l’adoption de règles
d’engagement. Un moyen qui s’offre à vous consiste à vérifier si des cybercriminels achètent et
vendent déjà les données de vos clients sur le marché noir. Il est probable que vous constatiez
également qu’une partie de votre propriété intellectuelle y est vendue.
› Trouvez un soutien parmi l’équipe dirigeante une fois que vous détenez la preuve que des
données ont été exfiltrées. Les dirigeants doivent comprendre la nécessité du passage à une
approche de sécurité davantage automatisée et basée sur des règles d’engagement, et prôner
ce changement. Leur montrer la preuve que des données ont été exfiltrées constitue un moyen
tangible de prouver toute l’importance de l’automatisation de la réponse aux violations de données.
Vous pouvez « recruter » le DSI, mais il est préférable de trouver un dirigeant visionnaire qui peut
promouvoir ces idées dans toute l’équipe de direction. Le responsable de l’expérience client ou le
directeur du service client pourrait faire un excellent allié, car les violations de données nuisent à la
confiance et à la fidélité des clients envers l’entreprise.
› Travaillez avec vos confrères afin de définir un workflow de règles d’engagement pour
votre entreprise. Une grande partie du travail de création d’une approche de la sécurité basée
sur des règles s’articule autour de l’élaboration d’un ensemble de workflows et de processus.
Vos confrères de l’équipe Infrastructure et opérations (I&O) constituent un bon point de départ.
Trop souvent, l’équipe I&O et l’équipe de sécurité font appel à des centres d’opérations réseau
et des centres de gestion de la sécurité distincts. Lorsque ces équipes sont séparées de la sorte,
chacune d’elles met en place ses propres politiques et acquiert ses propres contrôles, et trop
souvent, leurs priorités sont contradictoires (disponibilité vs sécurité). En faisant converger les
aspects opérationnels de l’équipe réseau et de l’équipe de sécurité au sein d’une même unité
organisationnelle, ces équipes peuvent gagner en efficacité et être bien plus à même de définir,
puis de mettre en œuvre un cadre de règles d’engagement.
© 2016 Forrester Research, Inc. La copie ou la diffusion non autorisée constitue une violation de la loi sur les 11
droits d’auteur.
Citations@forrester.com ou +1 866-367-7378POUR LES PROFESSIONNELS DE LA SÉCURITÉ ET DU RISQUE 3 août 2016
Règles d’engagement : appel à l’action pour automatiser la réponse aux violations de sécurité
Processus : manuel pratique sur l’architecture et les opérations de sécurité
Contactez un analyste
Prenez vos décisions en toute confiance en collaborant avec les leaders Forrester pour appliquer
nos recherches à vos projets commerciaux et technologiques spécifiques.
Un analyste vous répond Un analyste vous conseille
Posez une question relative à nos Mettez les recherches en pratique
recherches ; un analyste Forrester vous à l’aide d’une analyse approfondie de vos
aidera à les mettre en pratique et à passer enjeux commerciaux et technologiques
à l’étape suivante. Programmez un spécifiques. Les engagements comprennent
entretien téléphonique de 30 minutes avec des appels consultatifs personnalisés,
l’analyste ou optez pour une réponse par des journées d’étude, des ateliers, des
e-mail. présentations et des webinaires.
Informez-vous davantage sur les Découvrez les sessions de conseil
entretiens, et accédez à des conseils interactives et le soutien que nous pouvons
destinés à optimiser la discussion. apporter à vos projets.
Autres références
Réalisée entre avril et juin 2015, l’étude Business Technographics® 2015 de Forrester portant sur
la sécurité au niveau mondial a porté sur 3 513 décisionnaires commerciaux et technologiques
d’entreprises comptant au minimum 2 employés dans les pays suivants : Allemagne, Australie, Brésil,
Canada, Chine, États-Unis, France, Inde, Nouvelle-Zélande et Royaume-Uni.
L’étude Business Technographics de Forrester fournit des informations orientées demande sur les
priorités, les investissements et le contact avec les clients des décisionnaires technologiques et
commerciaux et des collaborateurs du monde entier. Forrester recueille des informations auprès de
participants qualifiés dans 10 pays et sur trois continents (Amériques, Europe et Asie). Afin de garantir
des données de la plus haute qualité, Business Technographics s’appuie exclusivement sur des
sources de premier ordre et sur des techniques de nettoyage de données avancées.
© 2016 Forrester Research, Inc. La copie ou la diffusion non autorisée constitue une violation de la loi sur les 12
droits d’auteur.
Citations@forrester.com ou +1 866-367-7378POUR LES PROFESSIONNELS DE LA SÉCURITÉ ET DU RISQUE 3 août 2016
Règles d’engagement : appel à l’action pour automatiser la réponse aux violations de sécurité
Processus : manuel pratique sur l’architecture et les opérations de sécurité
Notes de bas de page
1
Les violations de données clients massives font la une des actualités pendant plusieurs jours. Cependant, des mois
et même des années après, les clients concernés continuent à en subir les conséquences et les entreprises en
absorbent encore les coûts. En méditant sur ces violations de données, nous pouvons en tirer des enseignements
à long terme à même d’aider les professionnels de la sécurité et du risque à améliorer l’approche globale en matière
de sécurité et la réponse à ce type d’événement de sécurité, mais aussi à faire prendre conscience de l’importance de
la réglementation en matière de confidentialité et de la confiance des clients dans leur entreprise. Pour apporter ces
enseignements précieux, nous sélectionnons et analysons chaque année cinq incidents notables survenus au cours
des 12 derniers mois. Pour en savoir plus, consultez le rapport Forrester de 2015 intitulé « Lessons Learned From The
World’s Biggest Customer Data Breaches And Privacy Incidents » (Enseignements tirés des violations de données
clients et des incidents liés à la confidentialité les plus importants).
2
Source : Richard Starnes, « Data breaches often result in CEO firing » (Les violations de données se soldent souvent
par le licenciement des PDG), CSO, 7 mars 2016 (http://www.csoonline.com/article/3040982/security/data-breaches-
often-result-in-ceo-firing.html?page=2).
3
Source : Jack Moore, « Government Will Actually Spend $330 Million To Protect Victims Of The OPM Hack » (Le
gouvernement va dépenser pas moins de 330 millions de dollars pour protéger les victimes du piratage subi par
l’OPM), Nextgov, 2 septembre 2015 (http://www.nextgov.com/cybersecurity/2015/09/government-will-actually-spend-
330-million-protect-victims-opm-hack/120065/?oref=river).
4
Source : « sec filings » (Déclarations à la SEC), A Bullseye View (http://investors.target.com/phoenix.
zhtml?c=65828&p=IROL-secToc&TOC=aHR0cDovL2FwaS50ZW5rd2l6YXJkLmNvbS9vdXRsaW5lLnhtbD9yZXBvPXRl
bmsmaXBhZ2U9MTA4MTA5MzMmc3Vic2lkPTU3&ListAll=1&sXBRL=1).
5
Source : Greg Masters, « Les coûts de la violation de données subie par Home Depot devraient se chiffrer à plusieurs
milliards de dollars), SC Magazine, 2 octobre 2015 (http://www.scmagazine.com/home-depot-breach-costs-expected-
to-reach-billions/article/442849/).
6
Source : Byron Kaye et Jane Wardell, « UPDATE 1-Australian metal detector company counts cost of Chinese
hacking » (MISE À JOUR 1 - Le fabricant de détecteurs de métaux australien comptabilise le coût du piratage
chinois qu’il a subi », Reuters, 24 juin 2015 (http://www.reuters.com/article/china-cybersecurity-australia-pix-graphi-
idUSL3N0ZB15O20150625).
7
Source : Eric Basu, « CEOs Can No Longer Sit Idly By on Cybersecurity » (Les PDG ne peuvent plus rester les
bras croisés face aux problèmes de cybersécurité), Entrepreneur, 16 mai 2014 (http://www.entrepreneur.com/
article/233911).
8
Source : Howard Baldwin, « The Other Shoe Drops For Target’s CIO » (Le DSI de Target subit de plein
fouet les conséquences de la violation de données), Forbes, 11 mars 2014 (http://www.forbes.com/sites/
howardbaldwin/2014/03/11/the-other-shoe-drops-for-targets-cio/).
9
Source : Richard Starnes, « Data breaches often result in CEO firing » (Les violations de données se soldent souvent
par le licenciement des PDG), CSO, 7 mars 2016 (http://www.csoonline.com/article/3040982/security/data-breaches-
often-result-in-ceo-firing.html?page=2).
10
Source : Evan Perez et Wesley Bruer, « OPM Director Katherine Archuleta steps down » (La directrice de l’OPM,
Katherine Archuleta, renonce à ses fonctions), CNN, 11 juillet 2015 (http://www.cnn.com/2015/07/10/politics/opm-
director-resigns-katherine-archuleta/).
11
Source : Rick Gladstone, « Bangladesh Bank Chief Resigns After Cyber Theft of $81 Million » (Le gouverneur de la
Banque centrale démissionne après le vol de 81 millions de dollars par des cybercriminels), The New York Times,
15 mars 2016 (http://www.nytimes.com/2016/03/16/world/asia/bangladesh-bank-chief-resigns-after-cyber-theft-of-
81-million.html?_r=0).
© 2016 Forrester Research, Inc. La copie ou la diffusion non autorisée constitue une violation de la loi sur les 13
droits d’auteur.
Citations@forrester.com ou +1 866-367-7378POUR LES PROFESSIONNELS DE LA SÉCURITÉ ET DU RISQUE 3 août 2016
Règles d’engagement : appel à l’action pour automatiser la réponse aux violations de sécurité
Processus : manuel pratique sur l’architecture et les opérations de sécurité
12
Source : « Verizon Data Breach Investigations Reports » (Rapports d’enquête de Verizon sur les compromissions de
données) (http://www.verizonenterprise.com/DBIR/2015/).
13
D’un point de vue technologique, les entreprises ont besoin de quatre fonctions principales, ou piliers : 1) l’analyse des
logiciels malveillants ; 2) l’analyse et la visibilité du réseau ; 3) la visibilité et le contrôle des terminaux ; et 4) l’analyse
de la sécurité. Pour en savoir plus, consultez le rapport Forrester intitulé « Forrester’s Targeted-Attack Hierarchy Of
Needs: Assess Your Advanced Capabilities » (Hiérarchie des besoins en cas d’attaque ciblée : évaluez vos capacités
avancées).
14
Source : Enquête Business Technographics menée par Forrester sur la sécurité au niveau mondial, 2015.
15
Source : Ericka Chickowski, « Breach Stats: Improving From Abysmal To Just Awful » (Statistiques sur les violations
de données : une amélioration de résultats épouvantables à des résultats seulement médiocres), Dark Reading,
25 février 2016 (http://www.darkreading.com/threat-intelligence/breach-stats-improving-from-abysmal-to-just-awful/d/
d-id/1324445).
16
Source : « Once More Unto The Breach: What It Takes To Defeat Cyberattackers », (Encore une fois sur la brèche :
les mesures à prendre pour vaincre les cybercriminels), MIT Technology Review, 14 mars 2016 (https://www.
technologyreview.com/s/601004/once-more-unto-the-breach-what-it-takes-to-defeat-cyberattackers/).
17
Source : Brian Prince, « Incident Response Plans Lacking in Many Organizations: Survey » (De nombreuses
entreprises ne disposent pas de plan de réponse aux incidents :enquête), Security Week, 18 septembre 2014 (http://
www.securityweek.com/incident-response-plans-lacking-many-organizations-survey).
Source : « The Battle Continues — Working to Bridge the Data Security Chasm » (Le combat continue : combler le
fossé en matière de sécurité des données), Proviti (http://www.protiviti.com/en-US/Documents/Surveys/2015-IT-
Security-Privacy-Survey-Protiviti.pdf).
18
Source : Bruce Schneier, Secrets and Lies: Digital Security In A Networked World (Secrets et mensonges : Sécurité
numérique dans un monde en réseau), Wiley Publishing, 2011.
19
Et à juste titre ! La protection des données des clients, comme les numéros de carte de crédit, les identifiants
de connexion et les autres informations d’identification personnelle, représente l’une des priorités absolues des
responsables de la sécurité et du risque et des dirigeants d’entreprises. Et face à un panel de menaces en évolution
constante, les responsables de la sécurité et du risque doivent adapter leurs stratégies de gestion du risque à la
prochaine étape : le vol de propriété intellectuelle. Forrester examine les moyens courants auxquels les cybercriminels
font appel aujourd’hui pour voler des données aux entreprises, le coût d’une violation de données et les mesures que
les entreprises doivent prendre pour améliorer la cybersécurité et protéger leurs données précieuses. Pour en savoir
plus, consultez le rapport Forrester intitulé « The Cybercriminal’s Prize: Your Customer Data And Intellectual Property »
(La récompense du cybercriminel : vos données clients et votre propriété intellectuelle).
20
La défense des données est le rôle fondamental de la sécurité des informations. Forrester a élaboré un rapport visant
à aider les responsables de la sécurité et du risque à mettre au point des politiques efficaces en s’appuyant sur notre
structure de contrôle et de sécurité des données. Pour en savoir plus, consultez le rapport Forrester intitulé « Know
Your Data To Create Actionable Policy » (Connaître ses données pour créer une politique exploitable).
21
Forrester examine les quatre technologies qui doivent constituer les piliers de vos capacités de détection des
violations de données : analyse des logiciels malveillants, analyse et visibilité du réseau, visibilité et contrôle des
terminaux, et analyse de la sécurité. Pour plus d’informations sur la détection des violations de données et la réponse
à celles-ci, consultez le rapport Forrester intitulé « Forrester’s Targeted-Attack Hierarchy Of Needs: Assess Your
Advanced Capabilities » (Hiérarchie des besoins en cas d’attaque ciblée : évaluez vos capacités avancées).
22
Source : Enquête Business Technographics menée par Forrester sur la sécurité au niveau mondial, 2015.
© 2016 Forrester Research, Inc. La copie ou la diffusion non autorisée constitue une violation de la loi sur les 14
droits d’auteur.
Citations@forrester.com ou +1 866-367-7378Vous pouvez aussi lire