Pourquoi les attestations ne sont qu'une partie de votre programme de sécurité dans le cloud

Email

1 min read

Pourquoi les attestations ne sont qu'une partie de votre programme de sécurité dans le cloud

Email

1 min read

Pourquoi les attestations ne sont qu'une partie de votre programme de sécurité dans le cloud

Les gens me demandent souvent ce qui fait un bon programme de sécurité. Autant j'aimerais désigner un aspect de mon périmètre de sécurité à utiliser comme exemple, il y a plusieurs éléments à mettre en évidence.

Les attestations ne mesurent pas toujours votre posture défensive

Une attestation, par définition, est une indication qui rend quelque chose évident. Dans le cas de la sécurité, spécifiquement des programmes de sécurité, cela signifie certifier en qualité officielle.




Les gens me demandent souvent ce qui fait un bon programme de sécurité. Autant j'aimerais indiquer un aspect de mon périmètre de sécurité à utiliser comme exemple, il y a plusieurs éléments à souligner. L'industrie s'appuie sur les attestations et les certifications pour mesurer vos défenses de sécurité. Les ingénieurs et les opérateurs vous diront que votre périmètre de sécurité réel et vos capacités d'évaluation des menaces définissent votre programme de sécurité. Je vous dirai que ce sont à la fois les attestations de conformité en tant que mesure et les capacités opérationnelles de votre équipe de sécurité qui définissent votre programme. Bien que les attestations seules ne soient pas un indicateur précis pour mesurer un programme.




Les attestations sont une nécessité de l'industrie pour garantir la conformité aux lois fédérales, locales et étatiques ainsi qu'aux meilleures pratiques de l'industrie. Les normes ISO, NIST ou DoD forment la base de la plupart des attestations. NIST, par exemple, publie un ensemble de normes et de guides techniques pour aider les organisations à bâtir des défenses périmétriques qui sont « acceptables » pour le gouvernement. Cependant, comme je vais le souligner, le fait que les normes soient établies ne signifie pas que la mise en œuvre est toujours excellente.

Le déploiement d'un outil ne signifie pas qu'il fournit de la valeur

Les contrôles permettent la flexibilité dans la mise en œuvre et la croissance opérationnelle ainsi que l'innovation au fil du temps. Malheureusement, certaines organisations utilisent cette flexibilité pour cocher la case, mais n'ont pas de véritables défenses en place.




Un exemple parfait de ce problème est les systèmes de détection/protection contre les intrusions (IDS ou IPS). Comme les scanners de virus, la plupart des organisations investissent dans les IDS/IPS dans le cadre des pratiques standard de sécurité pour se protéger contre le trafic malveillant et l'exfiltration de données. L'industrie regorge de fournisseurs proposant diverses formes de systèmes IDS/IPS. Cependant, certaines organisations construisent des systèmes plutôt que d'acheter.




J'ai récemment quitté une telle organisation qui avait "construit" leur propre système de détection d'intrusion à partir d'outils open source. Les auditeurs se sont fait dire que le système était un « outil fantastique », et même donné des exemples de trafic. Lorsque j'ai creusé plus profondément dans la télémétrie que l'outil fournissait, j'ai réalisé que le trafic n'était pas du tout analysé. En réalité, il passait à travers le capteur car il n'était pas configuré pour capturer ou alerter sur le moindre trafic. De plus, les identifiants utilisés pour administrer l'outil avaient été mis en place par un ancien employé et n'ont jamais été mis à jour après son départ. Ainsi, l'outil était essentiellement en veille pendant des mois sans intervention humaine. Non seulement cela met la société en danger, mais cela compromet aussi le périmètre.




Un auditeur avisé n'aurait pas détecté le problème parce que les attestations ne recherchent pas d'information "opérationnelle" sur tous les systèmes – la norme consiste littéralement en une couche de question et réponse. En fait, la plupart des attestations mesurent simplement si l'outil existe, non sa viabilité opérationnelle. De plus, la plupart des auditeurs ne sont pas assez techniques pour discerner un IDS/IPS fonctionnel d'un non-fonctionnel. L'essentiel de l'audit repose sur l'entreprise pour se présenter sous son meilleur jour plutôt que de répondre à des questions difficiles. Les auditeurs doivent également couvrir un large éventail de contrôles lors d'un audit, donc le temps est un facteur important dans la qualité de leur analyse.




Une attestation seule vous dira qu'une entreprise a un programme de sécurité mature avec des contrôles. Exiger d'un partenaire potentiel de remplir une enquête de fournisseur ne vous donnera pas non plus confiance. Les enquêtes ne font que présenter les mêmes informations dans un format différent. Alors, comment évaluer un programme de sécurité mature ?

Les contrôles permettent la flexibilité dans la mise en œuvre et la croissance opérationnelle ainsi que l'innovation au fil du temps. Malheureusement, certaines organisations utilisent cette flexibilité pour cocher la case, mais n'ont pas de véritables défenses en place.




Un exemple parfait de ce problème est les systèmes de détection/protection contre les intrusions (IDS ou IPS). Comme les scanners de virus, la plupart des organisations investissent dans les IDS/IPS dans le cadre des pratiques standard de sécurité pour se protéger contre le trafic malveillant et l'exfiltration de données. L'industrie regorge de fournisseurs proposant diverses formes de systèmes IDS/IPS. Cependant, certaines organisations construisent des systèmes plutôt que d'acheter.




J'ai récemment quitté une telle organisation qui avait "construit" leur propre système de détection d'intrusion à partir d'outils open source. Les auditeurs se sont fait dire que le système était un « outil fantastique », et même donné des exemples de trafic. Lorsque j'ai creusé plus profondément dans la télémétrie que l'outil fournissait, j'ai réalisé que le trafic n'était pas du tout analysé. En réalité, il passait à travers le capteur car il n'était pas configuré pour capturer ou alerter sur le moindre trafic. De plus, les identifiants utilisés pour administrer l'outil avaient été mis en place par un ancien employé et n'ont jamais été mis à jour après son départ. Ainsi, l'outil était essentiellement en veille pendant des mois sans intervention humaine. Non seulement cela met la société en danger, mais cela compromet aussi le périmètre.




Un auditeur avisé n'aurait pas détecté le problème parce que les attestations ne recherchent pas d'information "opérationnelle" sur tous les systèmes – la norme consiste littéralement en une couche de question et réponse. En fait, la plupart des attestations mesurent simplement si l'outil existe, non sa viabilité opérationnelle. De plus, la plupart des auditeurs ne sont pas assez techniques pour discerner un IDS/IPS fonctionnel d'un non-fonctionnel. L'essentiel de l'audit repose sur l'entreprise pour se présenter sous son meilleur jour plutôt que de répondre à des questions difficiles. Les auditeurs doivent également couvrir un large éventail de contrôles lors d'un audit, donc le temps est un facteur important dans la qualité de leur analyse.




Une attestation seule vous dira qu'une entreprise a un programme de sécurité mature avec des contrôles. Exiger d'un partenaire potentiel de remplir une enquête de fournisseur ne vous donnera pas non plus confiance. Les enquêtes ne font que présenter les mêmes informations dans un format différent. Alors, comment évaluer un programme de sécurité mature ?

Les contrôles permettent la flexibilité dans la mise en œuvre et la croissance opérationnelle ainsi que l'innovation au fil du temps. Malheureusement, certaines organisations utilisent cette flexibilité pour cocher la case, mais n'ont pas de véritables défenses en place.




Un exemple parfait de ce problème est les systèmes de détection/protection contre les intrusions (IDS ou IPS). Comme les scanners de virus, la plupart des organisations investissent dans les IDS/IPS dans le cadre des pratiques standard de sécurité pour se protéger contre le trafic malveillant et l'exfiltration de données. L'industrie regorge de fournisseurs proposant diverses formes de systèmes IDS/IPS. Cependant, certaines organisations construisent des systèmes plutôt que d'acheter.




J'ai récemment quitté une telle organisation qui avait "construit" leur propre système de détection d'intrusion à partir d'outils open source. Les auditeurs se sont fait dire que le système était un « outil fantastique », et même donné des exemples de trafic. Lorsque j'ai creusé plus profondément dans la télémétrie que l'outil fournissait, j'ai réalisé que le trafic n'était pas du tout analysé. En réalité, il passait à travers le capteur car il n'était pas configuré pour capturer ou alerter sur le moindre trafic. De plus, les identifiants utilisés pour administrer l'outil avaient été mis en place par un ancien employé et n'ont jamais été mis à jour après son départ. Ainsi, l'outil était essentiellement en veille pendant des mois sans intervention humaine. Non seulement cela met la société en danger, mais cela compromet aussi le périmètre.




Un auditeur avisé n'aurait pas détecté le problème parce que les attestations ne recherchent pas d'information "opérationnelle" sur tous les systèmes – la norme consiste littéralement en une couche de question et réponse. En fait, la plupart des attestations mesurent simplement si l'outil existe, non sa viabilité opérationnelle. De plus, la plupart des auditeurs ne sont pas assez techniques pour discerner un IDS/IPS fonctionnel d'un non-fonctionnel. L'essentiel de l'audit repose sur l'entreprise pour se présenter sous son meilleur jour plutôt que de répondre à des questions difficiles. Les auditeurs doivent également couvrir un large éventail de contrôles lors d'un audit, donc le temps est un facteur important dans la qualité de leur analyse.




Une attestation seule vous dira qu'une entreprise a un programme de sécurité mature avec des contrôles. Exiger d'un partenaire potentiel de remplir une enquête de fournisseur ne vous donnera pas non plus confiance. Les enquêtes ne font que présenter les mêmes informations dans un format différent. Alors, comment évaluer un programme de sécurité mature ?

Évaluer l'Ensemble du Programme de Sécurité Cloud

Tout d'abord, vous devriez au minimum examiner les attestations et le rapport de constatations, mais pas le résumé exécutif. Cela vous fournira une vue d'ensemble du programme examiné par un tiers. Deuxièmement, vous devriez absolument vérifier si l'entreprise subit un test de pénétration par un tiers ou un programme de bug bounty. Personnellement, je ne suis pas fan des bug bounties, mais je suis un adepte des tests de pénétration par un tiers sur une base annuelle. Le Pentesting vous offre un test structuré de vos défenses et des retours réels sur les vulnérabilités. Enfin, examinez les documents de sécurité (généralement le sommaire) utilisés par l'entreprise comme base de mise en œuvre. Cela inclut (mais ne se limite certainement pas à) une politique de sécurité, une réponse aux incidents et une gestion des vulnérabilités. Une équipe de sécurité expérimentée proposera de partager ces documents et artefacts dans le cadre des affaires normales.




Je fais habituellement une évaluation de chaque fournisseur et partenaire du point de vue de l'accès aux données de l'entreprise. Cela signifie que si le partenaire ou le fournisseur gère les données de l'entreprise, il est soumis à un examen plus minutieux qu'un fournisseur qui ne le fait pas. Gardez à l'esprit l'objectif commercial lors de l'évaluation d'un programme de sécurité. J'examine l'objectif commercial et le type d'informations impliquées, puis j'évalue sous cet angle, plutôt que de traiter tous les partenaires et fournisseurs de la même manière. En cas de doute, demandez toujours plus d'informations.

Connectons-vous avec un expert Bird.
Découvrez toute la puissance du Bird en 30 minutes.

En soumettant, vous acceptez que Bird puisse vous contacter au sujet de nos produits et services.

Vous pouvez vous désabonner à tout moment. Consultez la Déclaration de confidentialité de Bird pour plus de détails sur le traitement des données.

Company

Newsletter

Restez à jour avec Bird grâce aux mises à jour hebdomadaires dans votre boîte de réception.

En soumettant, vous acceptez que Bird puisse vous contacter au sujet de nos produits et services.

Vous pouvez vous désabonner à tout moment. Consultez la Déclaration de confidentialité de Bird pour plus de détails sur le traitement des données.

Connectons-vous avec un expert Bird.
Découvrez toute la puissance du Bird en 30 minutes.

En soumettant, vous acceptez que Bird puisse vous contacter au sujet de nos produits et services.

Vous pouvez vous désabonner à tout moment. Consultez la Déclaration de confidentialité de Bird pour plus de détails sur le traitement des données.

Company

Newsletter

Restez à jour avec Bird grâce aux mises à jour hebdomadaires dans votre boîte de réception.

En soumettant, vous acceptez que Bird puisse vous contacter au sujet de nos produits et services.

Vous pouvez vous désabonner à tout moment. Consultez la Déclaration de confidentialité de Bird pour plus de détails sur le traitement des données.

Connectons-vous avec un expert Bird.
Découvrez toute la puissance du Bird en 30 minutes.

En soumettant, vous acceptez que Bird puisse vous contacter au sujet de nos produits et services.

Vous pouvez vous désabonner à tout moment. Consultez la Déclaration de confidentialité de Bird pour plus de détails sur le traitement des données.

R

Atteindre

G

Grow

M

Manage

A

Automate

Company

Newsletter

Restez à jour avec Bird grâce aux mises à jour hebdomadaires dans votre boîte de réception.

En soumettant, vous acceptez que Bird puisse vous contacter au sujet de nos produits et services.

Vous pouvez vous désabonner à tout moment. Consultez la Déclaration de confidentialité de Bird pour plus de détails sur le traitement des données.