Hacker Headspace

Hacker Headspace : On the Cloud and Cyber Expo et l'importance des événements

Je l'ai déjà dit, mais la participation à la communauté est une partie importante de ce que nous faisons à l'ACDS. Plus tôt cette année, par exemple, J'ai assisté au Paris Cyber Show, qui s'est révélée précieuse pour comprendre ce que font nos amis d'outre-Manche en matière de cybersphère. Participer à des événements est un bon moyen de comprendre les difficultés de nos pairs, de nouer des relations avec de nouveaux contacts, de retrouver de vieux amis et de voir comment les acteurs de l'industrie travaillent pour renforcer la cyberrésilience. Cela nous aide également à créer des produits qui reflètent les besoins et les désirs réels des professionnels de l'industrie.

Plus tôt ce mois-ci, l'équipe de l'ACDS a participé Tech Show : le Cloud et la Cyber Expo de Londres (12 et 13 mars), pour la deuxième année consécutive. Le spectacle lui-même a été très animé par les participants et a suscité de bonnes conversations. Nous avons remarqué que de nombreux participants au salon étaient de véritables utilisateurs du produit. C'était vraiment agréable de connaître le point de vue de ceux qui utilisent des outils comme le nôtre au quotidien et de savoir ce qu'ils recherchent. Qu'est-ce que cela pourrait être ? Des informations exploitables, des rapports fiables et des fonctionnalités à la pointe de la technologie. Une chose est sûre : la sécurisation d'une surface d'attaque en pleine expansion continue d'être une priorité pour les équipes de sécurité.

L'observatoire a été agrandi : quoi de neuf ?

Notre visite au salon nous a également permis de présenter les capacités étendues de notre plateforme Observatory. Ses nouvelles fonctionnalités incluent la capacité de surveiller les fuites d'accès et de clés secrètes à AWS, ainsi qu'une nouvelle fonctionnalité de détection des vulnérabilités de la chaîne d'approvisionnement logicielle, y compris des produits compromis connus dotés de portes dérobées comme Polyfill. Vous pouvez en savoir plus sur les fonctionnalités étendues de l'Observatoire sur notre blog.

Ce n'est pas nécessairement l'endroit idéal pour parler de notre produit, mais c'est quelque chose dont nous sommes vraiment fiers. Comme mentionné précédemment, ces émissions sont un très bon endroit pour recueillir des informations précieuses sur ce que les gens recherchent parmi les produits. Nous voulons que nos produits reflètent ce qui manque et facilitent la vie des équipes de sécurité (très occupées). C'est pourquoi notre équipe fait le tour du monde et rencontre régulièrement de vrais utilisateurs, dans le but de rendre nos produits plus accessibles, plus pertinents et plus conviviaux. Le retour sur investissement est notoirement difficile à prouver dans le cyberespace, alors pourquoi le rendre plus difficile ? Ce qui nous amène à un sujet dont beaucoup de personnes nous ont parlé lors de l'émission : les systèmes de notation standardisés.

Systèmes de notation : simplifier les choses pour les équipes

Dès le départ, nous savons qu'il n'est pas nécessaire de réinventer la roue en matière de systèmes de notation. Il en existe déjà de nombreux bons, déjà défendus par des géants de l'industrie tels que CISA, alors pourquoi ne pas les utiliser ? J'ai écrit à ce sujet en détail dans le passé, mais c'est pourquoi nous sommes membres de programmes tels que Secure By Design et fiers d'être les pionniers du Système de notation EPSS. Oui, nous aurions pu créer notre propre système de notation, mais cela ne ferait-il pas plus de bruit ? S'il y a une chose dont les équipes de sécurité ont besoin en moins, c'est le bruit.

Nous essayons de fournir aux utilisateurs une vision globale des vulnérabilités auxquelles leurs organisations sont confrontées en attribuant à la fois la criticité (CVSS) et le risque d'exploitation (EPSS). Nous signalons également les vulnérabilités figurant sur la liste des vulnérabilités exploitées connues (KEV). Cette combinaison de scores fournit des informations pertinentes et, en fin de compte, aide les utilisateurs à hiérarchiser les vulnérabilités les plus critiques à traiter pour leur entreprise. Pour les équipes à court de temps, cela peut être crucial, car il permet de fournir aux utilisateurs des informations « au bon moment, au bon endroit ». En outre, nous signalons également les vulnérabilités que la CISA a enregistrées lors d'une exploitation connue dans la nature, un KEV, afin d'aider davantage les équipes lorsqu'elles définissent les actions à entreprendre par ordre de priorité.

De plus, des rapports standardisés sont importants pour les présenter aux conseils d'administration. Les normes reconnues sont, en fin de compte, plus faciles à comprendre et à obtenir des approbations appropriées pour y remédier.

Démystifier l'inconnu : Shadow IT

Un autre problème qui est revenu à maintes reprises dans les conversations était le risque lié à l'informatique parallèle. De nombreux secteurs, en particulier ceux qui reposent depuis longtemps sur les technologies traditionnelles, comme l'industrie manufacturière, se numérisent à un rythme rapide. Les actifs des réseaux de ces organisations sont en expansion exponentielle, ce qui peut être difficile à sécuriser rapidement et correctement. Ces surfaces d'attaque étendues peuvent souvent cacher des appareils non sécurisés (« informatique fantôme ») qui peuvent être facilement exploités par les cybercriminels. Il est difficile de surveiller et de repérer ces appareils, mais c'est nécessaire !

En ayant ces conversations avec des praticiens, nous pouvons vraiment aller au cœur des problèmes d'une équipe de sécurité. Cela nous aide à développer des produits qui répondent aux besoins des professionnels qui les utilisent. Cependant, nous obtenons également « The Board », c'est pourquoi nous nous assurons que nos produits contiennent suffisamment d'informations utiles pour être facilement transmises aux membres du conseil d'administration. Cet équilibre est cependant difficile à trouver !

Quelle est la prochaine étape ?

Notre prochain arrêt ? Birmingham ! Nous exposerons au Salon national de la cybersécurité au NEC du 8 au 10 avril. Venez nous dire bonjour sur le stand 5/M48.