Sécurité : s’imposer en tant que MSSP visionnaire (avis d’expert)

Expertise technique, connaissance du terrain, engagement client… Fortinet dévoile sa recette du fournisseur de services managés de sécurité (MSSP) « visionnaire ».

De nombreux analystes mettent en avant leurs graphiques et autres grilles pour évaluer les constructeurs et éditeurs technologiques. Ces outils positionnent chacun de ces acteurs par rapport à la concurrence. Et ce tout en évaluant la création de valeur de leurs outils et services pour les clients, ainsi que leur capacité à concevoir, commercialiser, accompagner et faire évoluer leurs offres. Les constructeurs et éditeurs ne sont pas les seules organisations qui s’intéressent à leur classement/position sur de tels outils.

Les fournisseurs de services de sécurité managés (MSSP pour Managed Security Services Providers) s’y intéressent tout autant. Mais on constate une carence dans certains des palmarès qui les concernent : aucun d’entre eux n’est considéré comme innovant ou visionnaire.

Le Magic Quadrant de Gartner 2017 dédié aux services de sécurité managés présente ainsi un quadrant inférieur droit (celui des visionnaires) totalement vide.

L’innovation pour un MSSP

Dans le passé, il y a toujours eu des MSSP dans la catégorie des visionnaires. Il s’agissait souvent de petites entreprises présentant une offre véritablement innovante et à très fort potentiel. Sur un marché de la cybersécurité dynamique, versatile et demandeur de solutions. L’absence de MSSP visionnaires constitue une vraie opportunité à saisir.

La nature du métier de MSSP crée un terrain de jeu idéal pour les acteurs réactifs et capables de concevoir des offres différenciantes, adaptées aux problématiques de sécurité les plus complexes des organisations privées ou publiques.

La recette du MSSP visionnaire est composée de trois ingrédients : l’expertise technique, la connaissance du terrain et un engagement total pour la réussite du client final.

IA, IoT, Multi-Cloud…

Il existe de nombreuses problématiques brûlantes prêtes à être résolues par des MSSP visionnaires, avec à la clé, de réels avantages. En voici quelques-unes :

Intelligence artificielle : le MSSP visionnaire s’interrogera sur la façon d’intégrer l’intelligence artificielle, dont le machine learning (apprentissage automatique), dans le processus de prise en charge des incidents. Les progrès sont importants en matière d’identification et de partage d’informations dans l’univers de la gestion des menaces. Ce processus reste néanmoins à la traîne par rapport à l’innovation dont font preuve les cyberpirates. Et si les systèmes informatiques pouvaient, en toute autonomie, détecter et prendre en charge des anomalies jusqu’à présent inconnues, mais susceptibles d’indiquer une intrusion ou un piratage ? Les filtres basés sur le machine learning et les usages, ainsi que les moteurs d’intelligence artificielle d’acteurs tels qu’Amazon ou Google, apportent cette fonctionnalité aux MSSP. Ces derniers auront l’ingéniosité de les utiliser au sein de services de sécurité et de prise en charge des menaces.

Christophe Auberger, Directeur Technique France Fortinet
Christophe Auberger

Sécurité multi-cloud : les entreprises sont de plus en plus nombreuses à utiliser de multiples cloud qui communiquent et échangent des données entre eux. Le déploiement et la gestion d’une sécurité spécifique à chaque cloud sont des options ni pratiques, ni plausibles. En revanche, les entreprises ont besoin d’une visibilité et de fonctions de sécurité transparentes sur l’ensemble de ces clouds. Plusieurs acteurs spécialisés accompagnent leurs clients sur les thématiques de propriété de données, de migration des charges de travail et de fédération de leurs différents environnements cloud. La sécurité, quant à elle, est cependant laissée au bon vouloir du client. Pourtant, cette discipline est intrinsèquement complexe et la migration vers le cloud ou le multi-cloud exacerbe la situation. Les entreprises se bousculeront sans doute à la porte du MSSP qui saura proposer une approche plus simple.

Internet des objets (IoT). La puissance de traitement et la capacité mémoire des objets connectés ne permettent d’activer qu’une sécurité native de base. Néanmoins, cette sécurité native est souvent absente, notamment pour les objets connectés dépourvus d’interface graphique. La sécurité de l’IoT n’en est qu’à ses balbutiements et la nature des innovations à venir reste encore difficile à cerner. Il est toutefois sûr que l’Internet des objets deviendra un vecteur privilégié d’attaque pour les cybercriminels.

Le Big Data a émergé en tant qu’outil stratégique et décisionnel en matière de sécurité. Les infrastructures IT aux quatre coins du monde génèrent des péta-octets de données qui, si elles étaient analysées, pourraient révéler un incident en cours ou des vulnérabilités non suspectées. Le traitement analytique du Big Data dans un contexte de cybersécurité, associé à la création et à l’application proactive de règles de sécurité, ouvre de nouvelles perspectives en matière d’identification et de prise en charge des menaces. Les services de sécurité managés de nouvelle génération peuvent capitaliser sur le traitement analytique du Big Data pour évaluer les risques et les activités cybercriminelles en cours.

Panorama 360° sur l’univers des menaces

Historiquement, les équipes de sécurité ont déployé des technologies en provenance de constructeurs différents pour répondre à leurs défis de sécurité et à l’hétérogénéité de leur environnement informatique. Il en résulte une réelle complexité, ainsi que des zones d’ombre. Les clients, dans leur grande majorité, font face à une gestion fastidieuse de technologies de sécurité multiples et incapables de se synchroniser entre elles.

Obtenir une visibilité à 360° sur l’univers des menaces devient donc impératif pour se protéger efficacement des intrusions malveillantes. Il s’agit d’une véritable alternative à une approche fragmentée de la sécurité. Consolidée, cette approche permet une prise charge des menaces en quasi temps-réel. Et favorise le conception et le mise en œuvre de règles sur toute la surface d’attaque.

par Christophe Auberger, directeur technique France de Fortinet

Lire également :

La cybersécurité, une aubaine pour les fournisseurs de services ?

WannaCry et (Not)Petya : pourquoi faut-il repenser la sécurité informatique

TAGS ASSOCIÉS