Pour gérer vos consentements :
Actualités: ENTREPRISE

Exigez plus de visibilité sur votre environnement externalisé

Par Léonard Dahan, directeur général Stonesoft France et Benelux

Les MSSP disposent de moyens de surveillance permanente (24×7) et de bons spécialistes de la sécurité qui savent gérer les incidents. Leurs clients sont nombreux, ce qui leur garantit un flux continu d’incidents : les compétences de leurs experts en sécurité sont ainsi constamment mise à jour face aux menaces les plus récentes. À ce stade, le lecteur attentif aura sans doute remarqué qu’ils ne fournissent dans un premier temps que la surveillance ; la gestion des incidents de sécurité intervient ensuite. Par conséquent, d’une manière générale, un incident de sécurité survient et est ensuite corrigé. Ne serait-il pas plus judicieux d’empêcher que l’incident se ne produise ? Sans aucun doute. De plus, n’est-il pas curieux que très peu de MSSP proposent une prévention des incidents ? Ils donnent l’impression d’offrir ce service, mais dans la plupart des cas, il est simplement question de surveillance. Pourquoi ?

Dès lors que vous empêchez un incident de se produire, vous devez couper le trafic réseau lié à l’attaque. Or, les MSSP répugnent à interrompre le trafic de leurs clients car cette opération peut affecter leur activité. D’un autre côté, plusieurs grandes entreprises utilisent des technologies de prévention des incidents sur leurs systèmes de production et ne voient aucun inconvénient à interrompre le trafic s’il contient des attaques. Dans ces conditions, pourquoi les MSSP n’en font-ils pas autant ? S’ils fournissaient à leurs clients une transparence suffisante, ces derniers pourraient consulter la configuration du dispositif de prévention des incidents, comme s’il s’agissait de leur propre système interne, et pourraient autoriser le MSSP à arrêter le trafic.

En tant que client payeur, il est essentiel d’exiger de votre MSSP davantage de transparence sur l’environnement afin de préserver une visibilité permanente de sa situation. Cela vous permettrait d’intervenir à bon escient en cas d’incident, lorsque votre MSSP vous demande l’autorisation de prendre des mesures pour y remédier. En effet, c’est finalement à vous et à vous seul qu’incombe la responsabilité ; il s’agit là d’un aspect de la sécurité que vous ne pouvez pas externaliser.

Gérard Clech

Articles récents

HPE étend les choix de déploiement pour Aruba Central : 4 options, dont VPC et NaaS

Hewlett Packard Enterprise (HPE) enrichit sa plateforme de gestion réseau HPE Aruba Networking Central avec…

6 heures années

Analyse vidéo embarquée : MCL mise sur l’intelligence artificielle avec MCSC AI

Face à la montée en puissance des besoins d’analyse vidéo en temps réel, MCL annonce…

6 heures années

Cyberguerre : 82 % des entreprises françaises se sentent vulnérables

La crainte d’un conflit numérique à grande échelle progresse fortement en France. Selon une étude…

6 heures années

UCaaS : 8×8 accélère son développement en France. Entretien avec Christian Laloy, son Country Manager

Le marché français des communications unifiées et des centres de contact est largement dominé par…

11 heures années

« Contrôler, plutôt qu’interdire » : du réseau à l’application, Zscaler défend une sécurité Zero Trust native

Alors que de plus en plus d’organisations délaissent les approches réseau traditionnelles au profit d’architectures…

11 heures années

De l’ITSM à la cyber : comment unifier la gestion des postes, des accès et des incidents ?

Alors que la consolidation des solutions de cybersécurité devient une priorité, la capacité à unifier…

12 heures années