Blog invité du PDG de TAG Cyber LLC , une société mondiale de conseil, de formation, de conseil et de services médiatiques en matière de cybersécurité qui soutient des centaines d'entreprises à travers le monde.
Une croyance largement répandue au sein de notre communauté de sécurité est que le partage d’informations de haute qualité sur les cybermenaces profite aux équipes chargées des opérations, de l’analyse et de la réponse. Un tel bénéfice exige bien sûr que le partage des menaces soit véritablement de haute qualité. Heureusement, il existe aujourd’hui de bonnes plateformes commerciales permettant d’alléger le fardeau de la création, de l’exploitation et de la gestion d’un groupe de partage des menaces performant. Il existe donc peu d’excuses pour les équipes de sécurité qui ne partagent pas actuellement leurs données.
Une croyance supplémentaire largement répandue dans notre communauté est que les cyberexploits deviennent plus rapides, plus intelligents et plus insaisissables. Ces attributs d’attaque sont obtenus en utilisant une dose de notre propre technologie financée par Sand Hill Road : Automatisation, apprentissage automatique et autonomie. Les attaques dites synthétiques qui en résultent sont trop rapides et trop insaisissables pour une réponse manuelle coordonnée par l’homme – et c’est une perspective effrayante pour les équipes de sécurité.
F5 Networks, en collaboration avec TAG Cyber, a récemment mis en place un groupe de travail lors de F5 Agility 2018 à Boston pour examiner ces deux considérations – le partage d’informations sur les menaces et les cyberattaques synthétiques – dans le contexte d’un facteur supplémentaire : Autrement dit, le groupe de travail a été chargé de mener son examen par rapport à une tendance technologique émergente qui pourrait offrir des avantages prometteurs aux équipes de sécurité : Réseau défini par logiciel (SDN).[1]
Le groupe de travail – qui était composé de participants de l’industrie invités en grande partie de la communauté mondiale des fournisseurs de services[2] – a ainsi été invité à consacrer son temps à discuter, à débattre et à se concentrer sur la question fondamentale suivante : L’infrastructure émergente des fournisseurs de services compatibles SDN peut-elle fournir une plate-forme collective sous-jacente pour le partage automatisé d’informations sur les cybermenaces entre les opérateurs mondiaux afin de réduire le risque d’attaque synthétique ?
Pour répondre à cette question à plusieurs volets, le groupe de travail a identifié trois questions plus ciblées qui organiseraient et orienteraient les discussions et qui aideraient à produire une réponse globale :
· SDN pour la sécurité – Quels sont les avantages et les inconvénients du SDN pour la cybersécurité ?
· Partage ISP amélioré – Quelles stratégies peuvent être suivies pour améliorer le partage ISP global ?
· Exigences fonctionnelles – Quelles fonctionnalités de la plateforme prennent en charge le partage compatible SDN ?
De nombreux autres sujets pertinents ont été soulevés au cours de l’activité du groupe de travail, mais ces trois questions ciblées semblent bien fonctionner pour produire la conclusion selon laquelle l’infrastructure SDN fournit en fait une excellente base sur laquelle permettre le partage automatisé d’informations sur les menaces entre les opérateurs. En fait, le groupe de travail s’est mis d’accord sur ce principe de base : Pour arrêter les attaques automatisées et synthétiques, les fournisseurs de services devront s’appuyer sur des défenses automatisées.
La première question portait sur la manière dont le SDN peut fournir une base efficace pour la sécurité – par rapport à la manière dont le SDN lui-même pourrait être sécurisé (un sujet considéré comme hors du cadre de cet effort). À cette fin, les participants ont donné leur avis sur les aspects suivants du SDN qui ont été désignés comme bien adaptés au partage dynamique et automatisé d’informations sur les menaces entre plusieurs déploiements d’infrastructures de fournisseurs de services :
La deuxième question portait sur la manière dont les FAI mondiaux pourraient généralement améliorer le partage actuel des informations sur les menaces. De nombreuses discussions comparatives ont eu lieu concernant les méthodes relatives utilisées au sein de la communauté des prestataires de services par rapport aux procédures et méthodes de partage de haut niveau utilisées dans le secteur des services financiers.[3] Le groupe de travail a ainsi identifié les suggestions suivantes pour un meilleur partage – dans le contexte de l’émergence du SDN :
La troisième question portait sur l’identification des exigences fonctionnelles des plateformes SDN et des solutions des fournisseurs qui prendraient en charge le partage automatisé des informations sur les menaces entre les opérateurs. Le groupe de travail s’est accordé sur le fait que les fournisseurs sont motivés à servir leurs clients et qu’ils répondront mieux si les groupes d’utilisateurs organisent leurs besoins en normes de travail. Les principales fonctionnalités fonctionnelles identifiées pour le partage activé par SDN sont les suivantes :
Les prochaines étapes recommandées par l’équipe de travail sont les suivantes : (1) Publier cet article issu de la discussion de groupe pour aider d'autres efforts connexes dans leur processus de planification ; (2) Rapporter à chaque organisation constituante les résultats de l'étude pour favoriser les idées de partage basé sur SDN et influencer l'activité de normalisation, et (3) Engager des discussions avec la communauté des fournisseurs pour recommander une plus grande attention à ce domaine vital.
La conclusion de ce groupe de travail est facile à énoncer : Autrement dit, les membres ont convenu à l’unanimité que, en fait, l’infrastructure émergente des fournisseurs de services compatibles SDN peut fournir une plate-forme collective sous-jacente pour le partage automatisé d’informations sur les cybermenaces entre les opérateurs mondiaux afin de réduire le risque d’attaque synthétique. Arriver à une telle conclusion était une perspective passionnante pour l’équipe, étant donné l’intensité convenue des attaques synthétiques automatisées.
Préparé par TAG Cyber LLC : https://www.tag-cyber.com/
[1] Les lecteurs souhaitant un examen approfondi des principes fondamentaux des réseaux définis par logiciel (SDN) sont dirigés vers Software Defined Networks – A Comprehensive Approach , de Paul Goransson et Chuck Black (Morgan Kaufman, 2014).
[2] Afin de respecter la vie privée des participants et de leurs organisations, cette note ne fait référence qu’à l’ensemble des conclusions et recommandations formulées au cours de la séance du groupe de travail, plutôt qu’aux noms des experts ou des groupes représentés dans l’étude. Les participants ont eu l’occasion de relire et de suggérer des modifications à cette note – mais toute erreur restante relève de la responsabilité de l’auteur.
[3] L’une des principales conclusions tirées par le groupe de travail est que le secteur des services financiers est celui qui fait le travail le plus efficace de tous les secteurs pour commercialiser publiquement ses outils, méthodes de partage des menaces et son écosystème FS-ISAC.