Cette présenation fait un tour d’horizon des dernières avancées technologiques dans la cybersécurité. Après une semaine d’immersion dans Washington DC, la capital cyber mondiale, Sergio Loureiro, PDG de SecludIT, résume les dernières « trends » du domaine et montre ce que le futur nous réserve en termes de cybersécurité.
1. SERGIO LOUREIRO, PhD, CEO and Founder
sergio@secludit.com
CONFERENCE CLUSIR ET TELECOM VALLEY
22 NOVEMBRE 2016
INNOVATION DANS LA CYBERSÉCURITÉ
2. SHORT BIO
• + 20 ans dans la sécurité informatique
• Membre fondateur de la Cloud Security Alliance et co-auteur des
premières meilleures pratiques en 2009
• Fondateur de SecludIT, pionnier du Cloud Workload Security Market
in 2011
• Membre de l’équipe qui a trouve les premières failles chez Amazon
EC2 in 2011
• 4 brevets et multiple prix d’innovation
Copyright 2016
3. VEILLE TECHNOLOGIQUE
Résumé des derniers évènements majeurs, entre autres :
• Gartner ITXPO 2015
• FIC 2016
• Infosecurity UK 2016
• BlackHat Europe, UK 2016
• George Mason University-NSF Conference, Washington DC 2016
Copyright 2016
5. TRENDS TECHNOLOGIQUES
• Endpoint et BYOD : la fin de l’anti-virus
• Risk Management : Mesurer impact business + Threat Intelligence
• Cloud Computing
• Cloud Access Security Brokers (CASB)
• Cloud Workloads Protection Platform (CWPP)
• SecDevOps : Automatisation de la sécurité et intégration des briques
Copyright 2016
6. ENDPOINT ET « BRING YOUR OWN DEVICE »
• Pas de solution miracle et les utilisateurs sont le maillon faible
• Pas de confiance aux « endpoints »
• La croissance du mobile : iOS, Android et pas seulement Windows
• Sécurité vs Utilisation
• Sandboxes vs agents
• Runtime Application Security Testing - RASP
Copyright 2016
7. RISQUE OPÉRATIONNEL ET DONNÉES
• »Analytics » (métriques) pour C-level
• Risque opérationnel pour le RSSI et DSI
• MSSPs : Donner visibilité et montrer l’avancement (justification
budget)
• Alert Fatigue : Réduction du nombre d’alertes
• Drill down avec priorités et solutions de remédiation
• Machine Learning pour aider
Copyright 2016
8. MESURES PLUS COMPLÈTES ET PLUS FRÉQUENTES
• Key Risk Indicators permettent de mesurer et piloter la sécurité
• Sécurité opérationnelle et pas organisationnelle
• Focus dans la Prévention et après savoir comment reagir
• Intégrations avec SOCs et SIEMs
• Automatisation pour réduction de couts et élasticité
• Aucune excuse d’être victime d’une attaque par des vulnérabilités connues
Copyright 2016
11. CLOUD ACCESS SECURITY BROKERS
• Focus sur SaaS
• Contrôle de l’utilisation par les employés
• Identification Shadow IT
• User Behaviour Analysis
Copyright 2016
12. CLOUD WORKLOADS PROTECTION PLATFORM
• Focus sur IaaS
• Contrôle de l’utilisation par les employés
• Identification Shadow Workloads
• Protection des applications Big Data, Hadoop
Copyright 2016
14. AUTOMATISATION DE LA SÉCURITÉ POUR DEVOPS
• Augmenter l’efficacité
• Utilisation d’APIs pour réduction de configuration et Administration
• Agentless, Autonome, Reproductible, Orchestration
• Croissance de Docker et conteneurs, microservices
• Adapte aux DevOps et méthodologie agile
Copyright 2016