Managed Security Services
Dans le cadre de la transition numérique, entreprises et organisations déplacent leurs activités vers des espaces virtuels et des réseaux numériques. Si la structure y gagne en efficacité, elle devient aussi plus vulnérable aux attaques extérieures. La question de la sécurité informatique devient alors un thème central pour elles. Il faut cependant garder en tête que l’approche proactive est une règle d’or. Mieux vaut empêcher les attaques en amont plutôt qu’avoir à réparer des dommages déjà causés.
Par habitude, la question de la sécurité informatique se gérait habituellement en interne. Le sujet restait cependant réservé aux grandes entreprises, qui gèrent des centre de données avec des spécialistes dédiés, les petites entreprises faisant souvent l’impasse sur le sujet. Avec le temps, l’augmentation des attaques et la diversité des scénarios de menace, même les plus grandes entreprises se sont retrouvées dépassées par la complexité du sujet.
Ce jeu du chat et de la souris, qui consiste à se protéger des cybercriminels organisés au niveau mondial, reste une solution coûteuse et consommatrice de ressources. Une solution intéressante consiste à externaliser cette sécurité à des spécialistes. Ces derniers fournissent de meilleures prestations de manière plus efficace et à moindre coût. Nous allons voir ce qui se cache derrière l’appellation « Managed Security Services ».
- Domaine .eu ou .fr + éditeur de site gratuit pendant 6 mois
- 1 certificat SSL Wildcard par contrat
- Boîte email de 2 Go
Managed Security Services : qu’est-ce que c’est ?
Les Managed Security Services (MSS ou services de sécurité gérés) sont des services de gestion et de garantie de la sécurité informatique des entreprises ou d’autres organisations. Ces MSS sont fournis par des prestataires spécialisés, appelés « Managed Security Service Providers » (MSSP). Parmi les plus grands MSSP, on retrouve les géants de l’informatique IBM, AT&T et Verizon, ainsi que des sociétés de conseil comme Accenture et Deloitte. Critère déterminant des MSS : la prestation doivent être confiés à un partenaire externe. En cela, les MSSP sont une forme spéciale de Managed Service Provider (MSP).
Avant d’examiner de plus près ces fameux Managed Security Services, faisons une courte digression dans le monde de la sécurité informatique : la connaissance des trois principes-clés de la cybersécurité permet de comprendre plus facilement le champ de tension entre les systèmes informatiques, les cybercriminels et les MSSP. Il s’agit de la confidentialité, de l’intégrité et de l’accessibilité, souvent abrégées en CIA :
Principe-clé | Signification | Exemple | Scénario d’attaque |
---|---|---|---|
Confidentialité | Confidentialité ; protection des informations contre toute lecture non autorisée. | Seul le destinataire peut lire le message chiffré. | Prise de contrôle du terminal par des chevaux de Troie et détournement des messages déchiffrés. |
Intégrité | Intégrité ; protection des informations contre toute modification non autorisée. | Seules les personnes autorisées peuvent modifier la base de données. | Attaque par injection SQL sur l’interface de la base de données. |
Accessibilité | Disponibilité ; accès garanti aux informations. | Les visiteurs peuvent accéder au site Web en permanence. | Attaque DDoS contre des serveurs Web. |
Dans notre cas, le concept « informations » inclut autant les informations « dormantes », c’est-à-dire les données, que les informations « exécutables », c’est-à-dire le code. Ces deux types d’information composent les systèmes informatiques. À cela s’ajoute le matériel de stockage, qui n’est toutefois qu’exceptionnellement la cible directe d’attaques.
Quels sont les services fournis par un Managed Security Service Provider ?
En principe, les fournisseurs de services de sécurité gérés (MSSP) fournissent tous les services nécessaires au maintien de la sécurité informatique. Considérons à nouveau ces termes à travers le prisme de la sécurité de l’information :
Terme | Signification | Exemple |
---|---|---|
Asset | Une ressource précieuse, à protéger. | Site Web WordPress accessible au public. |
Incident | Incident qui menace potentiellement ou effectivement la confidentialité, l’intégrité ou l’accessibilité d’une ressource. | Tentative de connexion au back-end non autorisée. |
Alerte | Message d’alerte attestant d’un incident. | Fichiers log du serveur attestant des tentatives de connexion. |
Que font donc les MSSP ? Ils protègent les ressources de manière proactive contre les attaques et les dommages, analysent les incidents, y réagissent et mettent à disposition des systèmes de gestion des alertes. Voyons maintenant en détail les services fournis par les MSSP.
Conseil en sécurité informatique
En premier lieu, un Managed Security Services Provider (MSSP) est l’interlocuteur pour toutes les questions relatives à la sécurité informatique du client. Dans le cadre de la planification stratégique, le MSSP aide à définir les objectifs, à identifier les risques et les opportunités. Le client profite de l’expérience et des connaissances spécialisées du prestataire.
De manière spécifique, les MSSP sont en mesure d’expliquer les systèmes à mettre en place et comment les gérer. Cela inclut le matériel, les logiciels et la configuration. Certains de ces éléments sont fournis directement par le MSSP, ce qui est souvent le cas aujourd’hui dans le Cloud ; sinon, le fournisseur gère les systèmes en place chez le client. En outre, les MSSP aident le client à mettre en œuvre les bonnes pratiques. Cela va jusqu’à la formation du personnel.
En plus de conseils proactifs, le prestataire de Managed Security Services intervient aussi en cas d’urgence. En effet, le mieux en cas d’attaque est une réaction rapide. En même temps, il est préférable de ne pas céder à la panique, au risque de voir la situation se dégrader. Les spécialistes expérimentés de Managed Security Services ont déjà vécu des scénarios qui tendent à se reproduire. Ils peuvent évaluer les risques et donner des recommandations sur la meilleure façon de procéder.
Surveillance de la sécurité informatique et du réseau
Certes, l’assistance d’un prestataire de Managed Security Services vaut de l’or en cas de dommage pour une organisation, mais il est souvent déjà trop tard. Si des données sensibles ont été dérobées, il ne reste plus qu’à tenter de limiter les dégâts ; mieux vaut donc agir de manière proactive.
La base d’une approche proactive réside dans la planification prévisionnelle et la surveillance continue des structures critiques. Celles-ci incluent les systèmes informatiques tels que les terminaux, les environnements Cloud, le stockage des données et les réseaux. La surveillance des systèmes permet d’identifier l’apparition de modèles suspects. Au moindre incident, des messages d’alerte sont envoyés. Les mesures de défense ou de sauvetage adéquates sont mises en place sur cette base.
Gestion du réseau et des ressources
La surveillance des ressources informatiques demande des systèmes spécialisés capables de générer des alertes en temps réel. C’est la seule façon de réagir à temps. En effet, des tentatives d’attaque ont lieu en permanence sur les réseaux informatiques. Même aux plus bas niveaux, on met en œuvre des mesures de défense automatisées, et en voici quelques-unes.
Les pare-feu filtrent en permanence les paquets non autorisés sur la base de règles statiques. Ils forment la base de la sécurité réseau. Ces pare-feu prennent la forme de matériels spécialisés ou de logiciels. En outre, on utilise des systèmes de détection d’attaques : il s’agit de « systèmes de détection d’intrusion » (IDS pour Intrusion Detection Systems) ou de « systèmes de prévention d’intrusion » (IPS pour Intrusion Prevention System), ces derniers adaptant les règles de pare-feu en temps réel en réaction aux incidents détectés. IDS et IPS sont utilisés aussi bien dans le cadre du matériel réseau que sur les terminaux des utilisateurs.
Moins glamour que la lutte contre les cyberpirates, la gestion des mises à jour et des correctifs n’en est pas moins importante. Une bonne gestion des correctifs stoppe de nombreuses attaques et constitue en cela un fondement de la stratégie de sécurité informatique. De plus, la gestion des mises à jour se laisse facilement déléguer au prestataire de Managed Security Services. Comme de nombreux problèmes peuvent survenir lors des mises à jour, le prestataire qui effectue les mêmes updates pour de nombreux clients en sera informé et pourra agir en conséquence.
Audit de sécurité, analyse de vulnérabilité et test d’intrusion
Dans le cadre d’une approche proactive, les fournisseurs de Managed Security Services assument une autre fonction. Ils contrôlent les systèmes de leurs clients pour détecter les points faibles et les vulnérabilités. L’objectif est de minimiser la probabilité de violations de la sécurité ainsi que la gravité des dommages qui en découlent. Il existe différentes approches.
Lors d’un audit de sécurité, tous les domaines d’une organisation sont examinés afin d’identifier les vulnérabilités. Outre les aspects techniques obligatoires, l’accent est mis sur les facteurs organisationnels et humains. Ensuite, les connaissances acquises lors de l’audit sont utilisées pour identifier les points faibles et introduire des améliorations sur la base de conclusions logiques.
En parallèle, les hackers bienveillants, ou « White hat », tentent de neutraliser ou de contourner les mesures de sécurité d’un système dans le cadre de « tests d’intrusion » (appelés pentest). Le pentesting utilise les mêmes approches et outils que ceux utilisés par les hackers dits « Black hat », malveillants. Si la cible a été piratée avec succès, les pentesters révèlent les failles exploitées. Les systèmes sont ensuite renforcés sur la base de ces analyses pour être mieux protégés contre les attaques similaires d’acteurs malveillants.
Suivi de la conformité
Enfin, les fournisseurs de Managed Security Services (MSSP) aident leurs clients à se conformer à la réglementation en vigueur et à appliquer au mieux les meilleures pratiques. Ce thème est connu sous le nom de « Regulatory Compliance » (ou conformité). La surveillance de la conformité du client par un le prestataire Managed Security Services s’appelle le « compliance monitoring » ou suivi de la conformité.
La conformité est d’une importance capitale, en particulier pour les industries critiques telles que la santé, les assurances, les organisations juridiques et le secteur bancaire et financier. En effet, ce n’est qu’en garantissant la conformité qu’il est possible, en cas de dommage, d’éviter une perte d’image et le paiement d’importantes sommes de dommages et intérêts.
Quels sont les avantages des Managed Security Services ?
La promesse du recours aux Managed Security Services est d’atteindre un meilleur niveau de sécurité tout en réduisant les coûts. Les fournisseurs de Managed Security Services adoptent une approche systématique de l’examen et de la gestion des questions liées à la sécurité. Leurs connaissances spécialisées dans le domaine de la sécurité contribuent au respect des normes plus élevées dans ce domaine. Au besoin, le prestataire met à disposition le matériel nécessaire au respect de la sécurité.
La surveillance permanente de la sécurité permet de réagir de manière proactive en cas d’attaque. Les failles de sécurité sont décelées et corrigées en amont, les réseaux et les systèmes informatiques sont surveillés et les attaques bloquées automatiquement. Le client profite de l’expertise d’un prestataire en sécurité expérimenté, au fait de l’actualité du secteur. Selon les exigences, les Managed Security Services peuvent se gérer facilement à distance ou directement sur place.
Côté client, il en résulte une réduction des coûts par l’économie de temps et de personnel. De plus, la concentration sur l’activité principale induit une utilisation plus efficace des ressources engagées. Les Managed Security Services proposent souvent différentes catégories de prestations, pour des coûts de sécurité informatique transparents et planifiables. De quoi augmenter la sécurité tout en minimisant les coûts.
Comme pour les secteurs de la santé et de la finance, le recours à un fournisseur de Managed Security Services spécialisé permet de garantir le respect des règles de conformité. Ces derniers proposent des offres adaptées aux besoins des clients, pour des Managed Security Services nécessaires à un prix optimal.