Face aux cybermenaces : quels sont les bonnes pratiques et les bons outils Azure ?
Lors du salon SantExpo qui s'est tenu à Paris en mai 2024, l'Agence du Numérique en Santé (ANS) a mis en lumière l'impératif pour les établissements de santé de renforcer leur sécurité, en conformité avec les exigences de la directive NIS2. Ce constat illustre un défi plus vaste auquel de nombreuses organisations, au-delà du secteur de la santé, doivent faire face : se conformer et se défendre contre des cyberattaques de plus en plus sophistiquées.
Ces enjeux actuels doivent être abordés par l'adoption de bonnes pratiques et d'outils adaptés. De l'implémentation d'une architecture zero trust à l'intégration de solutions de surveillance et de détection des cybermenaces, récapitulatif avec Mohsine CHOUGDALI.
On parle beaucoup du zero trust, de quoi s’agit-il et comment cela s’intègre dans l’écosystème Azure ?
Mohsine CHOUGDALI : Le modèle de sécurité Zero Trust repose sur un principe fondamental : "ne jamais faire confiance, toujours vérifier". Cela signifie que chaque utilisateur, appareil ou service, qu’il soit à l'intérieur ou à l'extérieur du réseau, doit être systématiquement authentifié et autorisé avant d'accéder aux ressources. Ce modèle est au cœur d’Azure, qui le déploie à plusieurs niveaux :
-
Pour la gestion des identités et des accès : l’Azure Active Directory (AAD) permet une gestion centralisée des identités avec des fonctionnalités avancées telles que l'authentification multifacteur (MFA) et l'accès conditionnel. Une façon efficace de vérifier de manière dynamique l'identité et l’état de sécurité des appareils avant d’accorder l'accès à des ressources sensibles.
-
Pour le chiffrement des données : conformément au modèle Zero Trust, Azure assure que les données sont chiffrées en transit et au repos.
-
Pour la micro-segmentation : s’inscrivant pleinement dans le principe du Zero Trust, la micro-segmentation des réseaux et des ressources permet de contrôler l’accès aux applications et aux données de manière très fine et granulaire. Cela réduit la surface d'attaque potentielle en limitant les mouvements latéraux en cas de compromission.
Et si un incident de sécurité intervient, quels outils Azure assurent une détection et une correction rapide ?
Mohsine CHOUGDALI : SOAR (Security Orchestration, Automation, and Response), XDR (Extended Detection and Response).... Azure intègre des fonctionnalités de sécurité qui détectent rapidement les menaces et proposent des réponses automatisées aux incidents de sécurité. On les retrouve dans tous les outils de sécurité que propose Azure :
-
Pour surveiller en continu les vulnérabilités et détecter les menaces, c’est Microsoft Defender for Cloud. L’outil repère les mauvaises configurations et les logiciels malveillants et propose des actions correctives automatisées pour renforcer la sécurité de l’environnement Cloud.
-
Pour collecter et analyser les données de sécurité en temps réel, c’est Microsoft Sentinel qui reprend la main, une solution SIEM native du Cloud. Grâce à l’automatisation via des playbooks, il orchestre les réponses aux incidents et réduit le temps de réponse (MTTR).
-
Pour protéger les applications web contre les menaces courantes telles que les injections SQL ou XSS, Azure WAF bloque automatiquement les requêtes malveillantes.
-
Enfin, un outil complet est dédié à contrer les attaques DDoS en temps réel : Azure DDos Protection.
Tous ces outils vous permettent de gérer les incidents de manière proactive, d’automatiser les réponses, et de garantir une sécurité robuste face aux menaces actuelles. Cependant, investir dans des systèmes de sécurité ne suffit pas : l’organisation doit aussi mettre en place des stratégies pour anticiper et résoudre les attaques informatiques. Une étude de XM Cyber révèle que 80 % des risques de sécurité proviennent d’erreurs de configuration, lesquelles sont à l’origine de la grande majorité des vulnérabilités.
Quels sont vos conseils pour lutter contre le phénomène du shadow IT, qui ne cesse de fragiliser les SI ?
Mohsine Chougdali : Le terme shadow IT désigne un ensemble de concepts variés. Il englobe tout ce qui échappe à la gouvernance et au contrôle de la DSI, comme un employé dont les droits d'accès dépassent le cadre de ses fonctions. Si son identité est usurpée, un hacker pourrait ainsi accéder à une quantité d'informations supplémentaires, potentiellement précieuses.
Pour lutter contre ce phénomène, la sensibilisation des employés sur les risques du shadow IT est cruciale. Pour cela, il faut développer une relation étroite avec les différentes équipes métiers pour permettre aux départements IT de mieux comprendre leurs besoins et de proposer des solutions adaptées et surtout, sécurisées.
Ensuite, il faut surveiller les réseaux. Pour cela, vous pouvez vous aider d’outils comme les systèmes de gestion des informations et des événements de sécurité (SIEM) qui détectent et gèrent les équipements et applications non autorisés.
Enfin, mon dernier conseil est de définir une gouvernance claire pour l’évaluation, l’achat et la mise en œuvre de solutions technologiques, tout en impliquant les parties prenantes.
Pour plus d’efficacité, je recommande aux entreprises de se faire accompagner dans le déploiement et la mise en place d’outils capables de diminuer les risques liés au shadow IT. Chez SoftwareOne, par exemple, nous mettons en place des outils ce type d’outils et nous accompagnons les directions IT dans leurs inventaires SAM et leurs audits des actifs IT.
Quels sont vos conseils pour lutter contre le phénomène du shadow IT, qui ne cesse de fragiliser les SI ?
Mohsine CHOUGDALI : Pour se prémunir contre les malwares, il est essentiel de mettre en place les bons outils et les bonnes pratiques. Les malwares, ou logiciels malveillants, sont conçus pour infiltrer, endommager ou exploiter les systèmes informatiques.
Dans le cadre d'Azure, plusieurs solutions sont disponibles pour faire face à ces menaces de plus en plus complexes. Microsoft Defender for Cloud assure une surveillance continue des ressources pour détecter les menaces potentielles et propose des actions correctives adaptées tandis qu’Azure Defender for Storage analyse les fichiers téléchargés en quasi-temps réel pour identifier la présence de malwares.
Pour assurer la protection des sauvegardes contre toute tentative d'altération ou de suppression par des attaquants, l’outil Azure Backup, garantit une restauration sécurisée des données en cas d'incident. Pour suivre l'ensemble des mesures de sécurité, des actions réalisées et des rapports sur les menaces, tout est centralisé et visible via Defender For cloud.
Enfin, pour une protection solide et sans compromis, Azure s’appuie sur deux grands alliés : Azure Web Application Firewall (WAF) et Azure DDoS Protection. Le WAF se dresse en première ligne pour bloquer automatiquement les requêtes malveillantes qui visent les applications web, tandis qu’Azure DDoS Protection atténue efficacement les attaques par déni de service distribué (DDoS).
En combinant ces outils aux bonnes pratiques de cybersécurité, vous êtes entièrement paré contre les malwares qui peuvent toucher votre SI.