Cybérsecurité
Nous le constatons depuis longtemps : les infrastructures évoluent de jour en jour et les interactions entre les systèmes critiques sont de plus en plus nombreuses. Ces améliorations ont un impact direct dans la conception et la mise en œuvre de la sécurisation des SI.
Pour aider nos clients à répondre à l’ensemble des problématiques sécurité qu’ils rencontrent, nous nous appuyons sur une approche d’amélioration continue basée sur une méthodologie éprouvée et reconnue. Ce processus est composé de 6 axes sur lesquels nous intervenons :
Identification des risques – Cette activité fondamentale nécessite de prendre en considération le contexte et les enjeux métier de nos clients pour identifier leurs assets critiques. Elle permet notamment aux équipes sécurité de prioriser efficacement leurs efforts.
Prévention – L’objectif premier de nos clients est d’être en capacité de bloquer des attaques malveillantes. Dans ce cadre nous réalisons pour nos clients des études comparatives de technologies préventives, adaptées aux nouvelles menaces et aux spécificités de chaque environnement. Nous intégrons de manière systématique dans nos prestations un accompagnement personnalisé à la définition de processus adaptés à l’organisation de société.
Détection – Au-delà de sa capacité de se prémunir des attaques, il est indispensable d’implémenter des mécanismes de détection permettant d’identifier des anomalies et des évènements pouvant être en lien avec des cyberattaques et d’alerter les équipes concernées. Choisir les bons outils est un aspect stratégique mais insuffisant. Connaître les « threat actors » et leurs techniques d’attaques est une condition sine qua non à la bonne implémentation des mécanismes de détection. En proposant et en mettant en œuvre des solutions de CTI, SIEM, EDR ou NDR, en étudiant les techniques, tactiques et procédures des attaquants, nous accompagnons nos clients jusqu’au bout de la démarche et définissons avec eux les règles de détection pertinentes dans leurs industries et leurs contextes.
Réponse aux incidents de sécurité – Après la détection des menaces vient naturellement la phase de réponse à l’incident de sécurité. Cette étape nécessite de la rigueur et de l’organisation pour être menée à bien. L’organisation et l’accompagnement à l’élaboration d’une équipe de réponse aux incidents font également partie des activités sur lesquelles nous sommes en capacité d’intervenir. En effet, il nous tient à cœur d’aider nos clients à automatiser les plans de réponse, trop souvent chronophages et répétitifs pour les équipes. En implémentant des solutions d’orchestration des réponses aux incidents de sécurité (SOAR) et en développant des connecteurs spécifiques, nous aidons les équipes à répondre plus rapidement et plus efficacement aux incidents de sécurité.
Amélioration permanente des mécanismes et des processus de prévention et de détection – L’amélioration continue est la clef pour augmenter le niveau de sécurité global d’un environnement IT. Pour aider nos clients sur ce point, nous proposons un accompagnement sur mesure qui vise à mettre en œuvre des optimisations de configuration des équipements de prévention, des mécanismes de détection, etc.
Le retour terrain de nos ingénieurs, notre pragmatisme et notre approche globale de la sécurité nous permettent d’accompagner nos clients sur l’ensemble de ces axes et ce, de différentes manières : missions de conseil, intégration de solutions cyber sécurité, support, etc.
Enfin, et parce qu’exploiter quotidiennement et de manière optimale, une solution de sécurité peut devenir tout aussi complexe que de l’intégrer, nous proposons à nos clients des missions d’accompagnement sur mesure prônant l’automatisation des tâches quotidiennes d’exploitation des équipements et réalisons des intégrations produit avancées afin de mettre en place, chez nos clients, un véritable écosystème cohérent.
Cloud
De plus en plus d’entreprises font le choix de positionner une partie de leurs ressources dans le cloud, afin de moderniser leurs infrastructures, de bénéficier des avantages des services proposés par les cloud providers et d’accélérer leurs transformations digitales.
Migrer vers le cloud n’est pas anodin et bouleverse la façon dont les équipes informatiques vont provisionner, gérer et sécuriser les ressources informatiques. La modernisation de l’IT au travers du cloud ne peut être réussie que si une véritable stratégie de standardisation et d’automatisation est mise en œuvre.
La culture DevOps et l’application d’une méthodologie agile sont également des éléments essentiels au succès d’une migration vers le cloud. Pour mettre en œuvre le DevOps, les outils d’« infrastructure as code », de gestion de la configuration et d’orchestration vont devenir incontournables.
Les compétences transverses de nos ingénieurs DevOps nous permettent d’accompagner nos clients, de différentes manières, dans leur adoption du cloud :
Etude, mise en œuvre et aide à la prise en main des outils qui vont devenir le socle de leurs « software factories »
Design d’architecture cloud et mise en œuvre de « landing zones »
En intervenant dès la génèse des projets et en optant pour une démarche itérative, nous aidons nos clients dans le design d’infrastructures mais également dans l’implémentation du code d’infrastructure qui est nécessaire à la mise en oeuvre de celle-ci.
Bien que tout soit éphémère dans le contexte du cloud, le monitoring de l’infrastructure et des performances reste un sujet important dans le cadre, notamment, de l’amélioration continue des produits fournis par les équipes projet. Notre retour terrain nous permet aussi de conseiller et d’aider nos clients sur cet aspect, au travers de l’intégration de solutions évolutives de contrôle et de monitoring.
Enfin, l’adoption du cloud exige de revoir globalement la manière dont est opérée la sécurité et de redéfinir le partage des responsabilités entre et au sein des équipes. Il demeure essentiel que les équipes en charge de la sécurité conservent le contrôle et disposent pour cela des outils de contrôle adéquats.
Notre expertise en termes de sécurité, nos compétences DevOps et nos partenariats nous permettent également d’aider nos clients à définir et mettre en œuvre les processus et les mesures de sécurité adaptés aux environnements cloud.
Acknowledge accompagne ses clients de bout en bout dans l’adoption du cloud.
DevSecOps
La mise en œuvre de la démarche DevOps, visant avant tout à accélérer le cycle de vie des applications, a un impact important sur l’intégration de la sécurité dans les projets de développement.
Les organisations qui réussissent leurs transformations voient la durée des cycles de développement passer de quelques mois à quelques semaines voire quelques jours. Jusqu’à très récemment, les équipes sécurité intervenaient le plus souvent en fin de projet de développement. Aujourd’hui, il est primordial qu’elles fassent partie intégrante des « features teams ».
Les deux principaux objectifs de cette démarche sont :
S’assurer du fait que la sécurité ne soit pas un frein au modèle DevOps
Appliquer le principe de sécurité « by design »
Pour intégrer la sécurité dès la genèse des projets de développement, il convient d’automatiser les points de contrôle dans :
Les pipelines de déploiement (analyse statique et dynamique de code)
La configuration des outils
Le durcissement des systèmes d’exploitation
Le durcissement des frameworks applicatifs
Les autres exigences, à définir selon le contexte
Pour mettre en œuvre la sécurité dans une organisation DevOps, il faudra donc nécessairement choisir des outils capables de s’intégrer dans un processus d’intégration continue.
Les compétences transverses de nos équipes, l’expertise de nos ingénieurs en matière de sécurité et d’automatisation, et notre écosystème partenaires nous permettent d’aider nos clients dans cette démarche. Nous intervenons sur de nombreux sujets de sécurité dans des organisations DevOps :
La sécurisation des processus CI/CD – Mise en œuvre des solutions de gestion du secret et de contrôle de code d’infrastructures permettant de s’assurer que les politiques de sécurité sont respectées
L’automatisation des tests de sécurité dans le processus d’intégration continue – Mise en place de solutions d’analyse statique de code ou de scans de l’application, de guides de durcissement, de scans de conteneurs ou de scans de vulnérabilités
La mise en œuvre de passerelles API – Permettre de sécuriser les APIs tout en fournissant de la visibilité sur leur utilisation et le routage des requêtes
L’automatisation de la gestion de la configuration – S’assurer de manière systématique de la conformité des configurations vis-à-vis des politiques de sécurité en place.
Les autres exigences, à définir selon le contexte