L’édition 2022 du « Global Incident Response Threat Report » de VMware s’est penchée sur les problématiques rencontrées par les équipes en charge de la sécurité dans un écosystème bouleversé par la pandémie et un contexte géopolitique particulier. En effet, le rapport met en lumière une croissance exponentielle, 65% depuis l’invasion de l’Ukraine par la Russie, des cyberattaques, dont des menaces émergentes telles que : les deepfakes, les actes de cyber-extorsion, les attaques sur les API ou celles visant les équipes de réponse aux incidents. Cette situation n’est pas sans conséquence et entraîne l’épuisement professionnel des collaborateurs. Fort de ces constats, le mois de la cybersécurité a donc été l’occasion pour VMware de faire le point sur l’efficacité des stratégies de sécurité déployées par les entreprises, notamment, de protection pendant les différentes phases d’une attaque (Attack Chain) : la détection, le blocage et la suppression des ransomwares sur les postes de travail/serveurs et sur les machines virtuelles.
Renforcer la sécurité
Compte tenu de la multiplication des risques, si une structure donnée ambitionne de lutter efficacement contre les cyberattaques, elle se doit de soutenir les équipes qui sont en première ligne quand il s’agit de sécurité. Certaines entreprises ont d’ores et déjà mis en place des programmes pour améliorer le bien-être des collaborateurs travaillant à flux tendu. Yannick Castano, Manager Solution Engineering for Network and Security au sein de VMware France, reconnait d’ailleurs que « cette priorité n’est pas uniquement du ressort des RSSI et les dirigeants eux-mêmes doivent s’investir pour établir une stratégie ad hoc et ce, suffisamment en amont, afin de ne pas se trouver démunis face à une situation qui serait incontrôlable. » En effet, selon notre rapport, 69% des équipes informatiques ont envisagé de démissionner au cours des 12 derniers mois. Ce problème récurrent devient progressivement une source de préoccupation majeure et critique : au cours des 12 derniers mois, 47% d’entre elles ont déclaré un burnout parmi leurs membres du fait d’une pression extrême et 69% des employés ont envisagé de quitter leur poste.
Aussi, à mesure que les cybercriminels déploient des stratégies d’infiltration toujours plus sophistiquées, VMware s’efforce d’aider les entreprises à renforcer la sécurité de leurs applications héritées, ou modernes, au sein d’environnements multi-Cloud. La protection du trafic entre serveurs est ainsi devenue le nouveau champ de bataille. Yannick Castano précise que « VMware est capable d’examiner chaque processus exécuté sur une extrémité du réseau, chaque paquet transitant sur le réseau, chaque point d’accès, ainsi que le fonctionnement interne des applications traditionnelles ou modernes, afin d’identifier et de contrer les menaces que d’autres sont incapables de percevoir. »
La reprise d’activité
En effet, le point fort de VMware concernant la lutte contre les ransomwares consiste à aider les entreprises à adresser tout le spectre de menace, incluant la reprise d’activité après incident. La solution VMware Cloud Disaster Recovery-as-a-Service permet par exemple de s’assurer de l’intégrité des snapshots de VM et ainsi de récupérer les données et applications après une attaque par ransomware. Cette solution SaaS permet de protéger les données et les VM, aussi bien sur site que sur VMware Cloud on AWS, afin de remettre le système d’information en service presque instantanément dans un datacenter software-defined (SDDC) situé dans le Cloud.
Toujours selon le même rapport, plus d’une personne sur deux aurait été victime de ransomwares au cours des douze derniers mois. Il est donc nécessaire de comprendre toutes les phases de ce type d’attaque et d’apprendre à les identifier pour mieux les contrer. A titre d’exemple, la sécurité des API se doit d’être renforcée car celles-ci font désormais partie des cibles privilégiées par les cyberattaquants. VMware Contexa, technologie de threat intelligence capable de surveiller l’ensemble du réseau, du cœur aux extrémités, est en mesure de détecter plus de 2,2 milliards d’activités suspectes par jour sans intervention humaine, et effectue une riposte graduée et automatisée pour plus de 80 % de ces événements. Intégrée à tous les produits de sécurité de VMware, Contexa permet d’assurer désormais une protection incomparable des VM, et des applications modernes.
« Il s’agit du ‘ See More, Stop More ‘ que nous souhaitons conseiller à nos clients pour mieux les sensibiliser face à des menaces qui ne cessent de gagner en sophistication. Désormais, les attaques nécessitent d’automatiser l’analyse et l’identification des informations pour alléger également la charge de travail des équipes de sécurité. », précise Yannick Castano. En effet, VMware a pour objectif, avec des solutions comme Contexa, de poursuivre ses efforts autour du « contexte » qui entoure chaque menace et les prises de décisions réalisées lors d’une attaque.
Ainsi, en septembre 2022, durant l’évènement VMware Explore US, plusieurs innovations ont été annoncées :
- Le projet Northstar, qui associe mise en réseau, sécurité, et visibilité de bout en bout sur les environnements multi-Cloud
- L’expansion des capacités de détection et de visibilité sur le réseau à la plateforme de protection des points de terminaison VMware Carbon Black Cloud, actuellement accessible en avant-première
- Le projet Trinidad, qui complète et améliore les capacités de sécurité et d’analyse des API des VMware
- Le projet Watch, une nouvelle approche en matière de mise en réseau et de sécurité des environnements multi-Cloud offrant des contrôles avancés des applications et de leurs politiques
« La sécurité relève donc de la responsabilité de tous et nous nous devons de prendre très au sérieux les nouvelles formes toujours plus complexes que prend la cybercriminalité. La volonté de VMware s’inscrit dans une démarche visionnaire ayant pour objectif de répondre aux problématiques qui menacent l’essor du numérique et de relever les défis que posent un écosystème toujours plus connecté. », conclut Yannick Castano.