Les services de sécurité managés sont en forte croissance. Les entreprises, et notamment les plus petites, sont submergées par les cyberattaques et ont plus que jamais besoin de l’aide de professionnels en cybersécurité, encore plus depuis que le travail est devenu hybride. Comment et avec quels outils les MSSP peuvent aider les clients à réduire les cyber-risques d’être victimes d’une cyber-attaque ?  

Pourquoi constatons nous une augmentation de la demande de services de sécurité managés ?

Lors de la pandémie, le périmètre de sécurité traditionnel, qui était déjà fragmenté, s’est complètement désintégré, car les employés ont quitté le bureau pour travailler à domicile. Soudain, tous les terminaux, pro et personnels ont dû être protégés. Et en dehors de l’enceinte du bureau, le risque que les employés ne soient pas aussi prudents et vigilants – face par exemple à des courriels de phishing – était également plus grand.

Pour de nombreuses PME, cette situation a mis en évidence le manque de compétences en interne et le manque de budget. Par conséquent, beaucoup se sont tournés vers leurs partenaires et revendeurs informatiques de confiance pour obtenir conseils et assistance. Cette situation a notamment mis en lumière le rôle des services managés et a accéléré le changement qui s’opérait déjà dans le secteur. De nombreux fournisseurs de services managés ont décidé d’ajouter la cybersécurité à leur panel d’offres de services (de MSP à MSSP) tandis qu’un nombre croissant de revendeurs traditionnels se sont lancés dans les services managés.

Quels sont les principaux avantages du modèle MSSP ?

Pour les utilisateurs finaux, les MSSP, avec la bonne plateforme et les bons outils basés dans le Cloud, peuvent configurer, surveiller et mettre à jour les défenses de sécurité 24 heures sur 24, le tout à distance. De nombreuses PME n’ont pas de visibilité sur les ressources qui sont consommées, où elles résident et comment elles interagissent. Les MSSP peuvent fournir tout cela, et à mesure que les infrastructures informatiques gagnent en taille et en complexité, cette visibilité granulaire est cruciale pour reconnaître les modèles, les menaces et les failles de sécurité, et pour réagir avant que les dommages ne se produisent. Grâce à une conception multi-tier et multi-tenant, les MSSP peuvent visualiser et gérer plusieurs clients à partir d’un seul écran ou effectuer une investigation à travers plusieurs comptes, tout en réduisant la nécessité d’une intervention sur site coûteuse.

Une plateforme de sécurité unifiée complète leur permet également de couvrir la protection à la fois des réseaux et des points de terminaisons (endpoints : serveurs, postes de travails, appareils mobiles) ainsi que d’autres services.

Chaque réseau a besoin d’un arsenal complet de moteurs d’analyse pour fournir une visibilité, des renseignements sur les menaces et une protection contre les logiciels espions et les virus, les applications malveillantes et les fuites de données – jusqu’aux ransomwares, aux botnets, aux menaces persistantes avancées et aux logiciels malveillants dits « zero-day ». L’authentification multifacteur (MFA) est également un service essentiel pour remplacer les mots de passe simples, tandis que l’éducation et la formation à la sensibilisation doivent également être fournies en tant que service managé. La plupart des compromissions commencent par un simple clic sur un lien ou un document malveillant. Si l’on ne comprend pas comment les attaques se produisent et si l’on ne s’engage pas à adopter des comportements et des processus qui réduisent leur probabilité, les entreprises restent exposées.

Quel est le principal défi de cybersécurité auquel les entreprises devront faire face en 2022 ?

Même avant la pandémie, le manque de temps et de ressources faisait de la sécurité informatique un défi insurmontable pour de nombreuses entreprises. Aujourd’hui, avec le travail hybride et l’augmentation du volume de menaces, il est encore plus difficile de mettre en place une posture de sécurité robuste. Les menaces varient en fonction de la taille et du type d’entreprise, mais une chose est sûre : les rançongiciels sont omniprésents et sont la menace première qui traumatise les responsables de la sécurité informatique. Avec un risque faible, des rendements élevés et un nombre de victimes pratiquement illimité, les cybercriminels n’ont pas à s’inquiéter. L’avènement du Ransomware-as-a-Service (RaaS) n’a fait que renforcer l’ampleur du problème. Et à mesure que les grandes entreprises parviennent mieux à se protéger, les petites entreprises deviennent des cibles plus attrayantes.

Il n’existe pas de solution miracle pour prévenir les attaques de ransomware, mais il existe des mesures de base que chacun devrait mettre en œuvre et respecter. Par exemple, chaque réseau a besoin d’un firewall robuste, ainsi que d’un arsenal de moteurs d’analyse pour assurer une visibilité et une protection contre les logiciels espions et les virus, les applications malveillantes, les fuites de données et les menaces inconnues de type « zero-day ».

La plupart des attaques de ransomware commencent par une attaque de phishing ou d’ingénierie sociale. Il est de plus en plus difficile de repérer une attaque sophistiquée, mais de bons programmes de sensibilisation au phishing peuvent réduire le taux de clics sur les liens malveillants de 40-50 % à moins de 10 %. Ces programmes devraient établir un lien intrinsèque entre les contrôles techniques et le comportement et l’interaction entre humains, afin de tirer des leçons des erreurs. Renforcer les capacités techniques de détection permet également de sortir de la culture du blâme, dans laquelle l’humain – dont l’informatique n’est pas le métier – est jugé responsable.

Les entreprises maîtrisent-elles les autres éléments de base ?

Si beaucoup d’entre elles s’améliorent dans la mise en œuvre de mesures telles que la sauvegarde, d’autres exposent encore leur entreprise aux attaques en ne faisant pas les choses les plus simples. Selon un récent rapport de Gartner, 99 % des vulnérabilités exploitées auraient pu être connues des professionnels de la sécurité et des administrateurs informatiques au moment de l’incident. En fait, 80 % des attaques réussies exploitent des vulnérabilités pour lesquelles des correctifs sont connus afin de corriger les bogues et les vulnérabilités des logiciels.

Les correctifs logiciels posent problème aux administrateurs informatiques, car ils prennent du temps et peuvent causer des perturbations pour les utilisateurs. Mais les pirates ne perdent pas de temps et sont connus pour exploiter les vulnérabilités quelques jours seulement après la publication d’un correctif. L’une des principales raisons pour lesquelles les petites entreprises ne corrigent pas régulièrement leurs systèmes est le manque de personnel technique et de savoir-faire. Mais avec les services de sécurité managés et le Cloud, il n’y a plus d’excuses ni de reproches à faire.
___________________

Par Pascal Le Digol, Country Manager de WatchGuard France.

 


À lire également :

5 questions sur le modèle Zero Trust auxquelles les MSP doivent se préparer à répondre

Comment les pirates contournent l’authentification multifacteur (et comment les arrêter) ?

Entreprises : pourquoi ne pas confier votre cybersécurité à des prestataires spécialisés?

Externalisation des données : le meilleur moyen de les sécuriser ?