{"id":14933,"date":"2020-05-22T12:58:18","date_gmt":"2020-05-22T12:58:18","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=14933"},"modified":"2020-05-22T12:58:18","modified_gmt":"2020-05-22T12:58:18","slug":"security-as-a-service-cto","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/security-as-a-service-cto\/14933\/","title":{"rendered":"La protection cl\u00e9 en main en tant que service"},"content":{"rendered":"<p>Apr\u00e8s avoir travaill\u00e9 pendant un certain temps avec des mod\u00e8les de logiciels en tant que service (<em>Software-as-a-Service<\/em> \u2013 SaaS), nous sommes maintenant de plus en plus engag\u00e9s dans des projets similaires pour fournir des infrastructures (IaaS) et des plateformes (PaaS) enti\u00e8res. Nous pensons que c\u2019est une bonne orientation pour les organisations du monde entier ; l\u2019utilisation d\u2019une solution cl\u00e9 en main aide les entreprises \u00e0 se concentrer sur leurs t\u00e2ches principales. Mais est-il possible de fournir \u00e0 de grandes entreprises une protection totalement int\u00e9gr\u00e9e dans le cadre d\u2019un mod\u00e8le de s\u00e9curit\u00e9 en tant que service ?<\/p>\n<h2>Notre compr\u00e9hension de la protection cl\u00e9 en main<\/h2>\n<p>Pour r\u00e9pondre \u00e0 cette question, il nous faut d\u2019abord d\u00e9finir ce que nous voulons dire par <em>protection totalement int\u00e9gr\u00e9e<\/em>. Dans les grandes soci\u00e9t\u00e9s, cela est synonyme de <em>protection de l\u2019infrastructure \u00e0 toutes les \u00e9tapes de r\u00e9ponse aux menaces\u00a0<\/em>:<\/p>\n<ul>\n<li>Au niveau de la pr\u00e9vention des incidents, en utilisant des solutions adapt\u00e9es sur les terminaux ;<\/li>\n<li>Au niveau de la d\u00e9tection des menaces, en surveillant et en analysant les donn\u00e9es qui circulent entre les solutions de s\u00e9curit\u00e9 c\u00f4t\u00e9 client et le centre des op\u00e9rations de s\u00e9curit\u00e9 (<em>security operations center<\/em> \u2013 SOC) ;<\/li>\n<li>Au niveau de la chasse des menaces, qui consiste \u00e0 tester les hypoth\u00e8ses sur les nouvelles menaces et \u00e0 effectuer des analyses r\u00e9trospectives des donn\u00e9es historiques \u00e0 la recherche de nouveaux indicateurs de danger et indicateurs d\u2019attaque (IoC\/IoA) ;<\/li>\n<li>Au niveau de la validation des menaces, au cours de laquelle l\u2019\u00e9quipe du SOC d\u00e9termine si un \u00e9v\u00e9nement suspect particulier est une menace r\u00e9elle ou une action l\u00e9gitime (fausse alerte) ;<\/li>\n<li>Au niveau de la r\u00e9ponse \u00e0 l\u2019incident, lorsque nous recr\u00e9ons la cha\u00eene d\u2019attaque et fournissons des recommandations pour y rem\u00e9dier.<\/li>\n<\/ul>\n<p>Les solutions de type Endpoint Protection Platform et Endpoint Detection and Response (EDR) g\u00e8rent la premi\u00e8re \u00e9tape en mode automatique. Quant aux \u00e9tapes suivantes, la participation des experts du SOC est essentielle. Cependant, toutes les entreprises ne peuvent pas se permettre d\u2019avoir un SOC interne.<\/p>\n<h2>Qu\u2019en est-il des entreprises sans SOC\u00a0?<\/h2>\n<p>Avoir un SOC interne n\u2019est pas une condition sine qua non pour une protection compl\u00e8te. En r\u00e9alit\u00e9, la majorit\u00e9 des grandes entreprises s\u2019en passent : seules 20 % en ont un, si l\u2019on compare le nombre total de commentaires de plateformes de type <a href=\"https:\/\/www.gartner.com\/reviews\/market\/endpoint-protection-platforms\/vendor\/kaspersky\/product\/kaspersky-endpoint-security-for-business\" target=\"_blank\" rel=\"noopener nofollow\">Endpoint Protection<\/a> par rapport aux commentaires de solutions de classe <a href=\"https:\/\/www.gartner.com\/reviews\/market\/endpoint-detection-and-response-solutions\/vendor\/kaspersky\/product\/kaspersky-anti-targeted-attack-platform-kata\" target=\"_blank\" rel=\"noopener nofollow\">EDR<\/a> (qui supposent la disponibilit\u00e9 d\u2019un SOC) sur la plateforme Gartner Peer Insights.<\/p>\n<p>Comment les 80 % qui restent s\u2019en sortent-ils ? Pour la plupart, une option raisonnable consiste \u00e0 d\u00e9l\u00e9guer les fonctions de s\u00e9curit\u00e9. Le travail d\u2019expertise pour rechercher les menaces, les \u00e9valuer et les confirmer, et r\u00e9pondre aux incidents peut \u00eatre effectu\u00e9 par un fournisseur de services de s\u00e9curit\u00e9 g\u00e9r\u00e9s (MSSP) ou un fournisseur de solutions de s\u00e9curit\u00e9 qui reprend une partie des fonctions des MSSP (il s\u2019agit de notre cas).<\/p>\n<div id=\"attachment_14934\" style=\"width: 1931px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-14934\" class=\"size-full wp-image-14934\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2020\/05\/22123246\/security-as-a-service-cto-MDR.png\" alt=\"Kaspersky MDR : s\u00e9curit\u00e9 en tant que service bas\u00e9 sur une PaaS publique.\" width=\"1921\" height=\"1081\"><p id=\"caption-attachment-14934\" class=\"wp-caption-text\">Kaspersky MDR : s\u00e9curit\u00e9 en tant que service bas\u00e9 sur une PaaS publique.<\/p><\/div>\n<p>Dans le cadre de cette approche, les clients re\u00e7oivent un ensemble de solutions dont les fonctionnalit\u00e9s sont beaucoup plus \u00e9tendues que celles d\u2019un EDR ordinaire. Elle comprend \u00e0 la fois la d\u00e9tection des menaces par l\u2019analyse des anomalies du trafic r\u00e9seau (<em>Network Detection and Response<\/em>, NDR) et la possibilit\u00e9 de faire interpr\u00e9ter les informations sur les incidents par des experts (<em>Managed Detection and Response<\/em>, MDR). Notre SOC est unique dans la mesure o\u00f9 ses experts ont un acc\u00e8s rapide aux informations sur les incidents et les nouvelles menaces dans le monde entier, sur la base desquelles ils peuvent prendre des mesures dans l\u2019int\u00e9r\u00eat du client. Bien que les processus de d\u00e9tection et de r\u00e9ponse aux menaces (EDR + NDR = XDR) soient d\u00e9j\u00e0 assez bien automatis\u00e9s, nous am\u00e9liorons constamment ce domaine et pr\u00e9voyons de le renforcer \u00e0 l\u2019avenir.<\/p>\n<p>La m\u00e9thodologie d\u2019\u00e9valuation ATT&amp;CK a d\u00e9j\u00e0 permis de v\u00e9rifier l\u2019efficacit\u00e9 de notre approche. En raison de la nature sp\u00e9cifique de l\u2019approche, <a href=\"https:\/\/www.kaspersky.com\/mitre\" target=\"_blank\" rel=\"noopener nofollow\">le deuxi\u00e8me cycle d\u2019\u00e9valuation de MITRE ATT&amp;CK<\/a> s\u2019est concentr\u00e9 uniquement sur les capacit\u00e9s de d\u00e9tection de nos solutions. C\u2019est pourquoi la r\u00e9ponse aux incidents, la pr\u00e9vention et la chasse aux menaces \u2013 dans lesquelles nos experts SOC sont particuli\u00e8rement comp\u00e9tents \u2013 ont \u00e9t\u00e9 intentionnellement exclues.<\/p>\n<p>Nos solutions EDR ont \u00e9galement fait leurs preuves et conviennent aussi bien aux SOC internes qu\u2019aux SOC externalis\u00e9s. Selon le portail Gartner Peer Insights que nous avons d\u00e9j\u00e0 mentionn\u00e9, notre solution Kaspersky Anti Targeted Attack est entr\u00e9e dans le Top 3 et a \u00e9t\u00e9 reconnue comme <a href=\"https:\/\/www.gartner.com\/doc\/reprints?id=1-1YVUSVMM&amp;ct=200427&amp;st=sb\" target=\"_blank\" rel=\"noopener nofollow\">Choix des clients pour la d\u00e9tection et la r\u00e9ponse des terminaux<\/a>. Nous remercions du fond du c\u0153ur tous nos clients qui ont pris le temps de laisser un commentaire.<\/p>\n<div id=\"attachment_14935\" style=\"width: 629px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-14935\" class=\"size-full wp-image-14935\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2020\/05\/22123351\/security-as-a-service-cto-Gartner.png\" alt=\"Classement g\u00e9n\u00e9ral des solutions EDR selon Gartner Peer Insights. Source : Gartner.\" width=\"619\" height=\"541\"><p id=\"caption-attachment-14935\" class=\"wp-caption-text\">Classement g\u00e9n\u00e9ral des solutions EDR selon Gartner Peer Insights. Source : <a href=\"https:\/\/www.gartner.com\/doc\/reprints?id=1-1YVUSVMM&amp;ct=200427&amp;st=sb\" target=\"_blank\" rel=\"noopener nofollow\">Gartner<\/a>.<\/p><\/div>\n<p>En r\u00e9sum\u00e9, je pense que l\u2019avenir de la s\u00e9curit\u00e9 de l\u2019information appartient sans aucun doute \u00e0 la s\u00e9curit\u00e9 en tant que service, mais avec la possibilit\u00e9 pour le client de choisir le degr\u00e9 d\u2019automatisation de ses outils et d\u2019am\u00e9liorer sa solution cl\u00e9 en main avec des fonctionnalit\u00e9s suppl\u00e9mentaires.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La s\u00e9curit\u00e9 en tant que service est le futur de la s\u00e9curit\u00e9 de l\u2019information.<\/p>\n","protected":false},"author":2597,"featured_media":14937,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3150],"tags":[2474,3922,3923,3189,3924],"class_list":{"0":"post-14933","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-edr","10":"tag-mdr","11":"tag-ndr","12":"tag-soc","13":"tag-xdr"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/security-as-a-service-cto\/14933\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/security-as-a-service-cto\/21343\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/security-as-a-service-cto\/16800\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/security-as-a-service-cto\/22400\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/security-as-a-service-cto\/20529\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/security-as-a-service-cto\/18934\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/security-as-a-service-cto\/22784\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/security-as-a-service-cto\/21776\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/security-as-a-service-cto\/28445\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/security-as-a-service-cto\/8347\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/security-as-a-service-cto\/35625\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/security-as-a-service-cto\/15510\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/security-as-a-service-cto\/13486\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/security-as-a-service-cto\/24083\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/security-as-a-service-cto\/28422\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/security-as-a-service-cto\/25441\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/security-as-a-service-cto\/22345\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/security-as-a-service-cto\/27622\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/security-as-a-service-cto\/27454\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/soc\/","name":"SOC"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/14933","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2597"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=14933"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/14933\/revisions"}],"predecessor-version":[{"id":14938,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/14933\/revisions\/14938"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/14937"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=14933"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=14933"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=14933"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}