arthead - stock.adobe.com

Gestion des risques : 10 mises à jour de sécurité à retenir de la RSA Conference 2024

L’IA a été un thème majeur de la RSA Conference 2024, mais de nombreux fournisseurs de sécurité ont également proposé des fonctionnalités axées sur les risques afin d’aider les RSSI à mieux se prémunir.

La conférence RSA, qui se tient chaque année au printemps à San Francisco, est l’une des plus grandes et des plus importantes conférences sur la sécurité au monde. Chaque année, un thème ou une tendance se démarque. Il n’est pas surprenant que l’un des thèmes prédominants cette année – après avoir émergé en 2023 – ait été l’IA (à noter également de larges discussions atour de la sécurité by design).

Officiellement, 600 exposants ont participé à RSAC 2024. Un bon pourcentage de ces fournisseurs de sécurité a annoncé des améliorations de leurs produits existants par l’intégration de l’IA ou de nouveaux produits de sécurité destinés à protéger les charges de travail… liées encore à l’IA. Rien d’étonnant donc à ce que le gagnant de l’Innovation Sandbox de l’année 2024, la startup Reality Defender, ne soit autre qu’une jeune pousse spécialisée dans la détection des fraudes à l’IA, qui se concentre sur l’identification des deepfakes.

Au-delà du bruit et de l’engouement pour l’IA, une autre tendance intéressante a attiré l’attention de la Rédaction de TechTarget (maison mère du MagIT) et des analystes d’ESG (filiale-conseil de TechTarget) : dans les semaines précédant la conférence et pendant celle-ci, un certain nombre de fournisseurs de solutions de sécurité ont annoncé de nouvelles fonctionnalités liées aux risques.

Avant cette année, l’inclusion de fonctionnalités liées au risque dans les produits de sécurité était rare et presque exclusivement reléguée aux solutions de gouvernance, de risque et de conformité (GRC) ou aux outils d’analyse de risques tiers. Toutefois, les éditeurs se voient contraints de réagir à la pression croissante que subissent les RSSI et les équipes de sécurité, en raison de l’augmentation constante du nombre d’incidents et de violations de la sécurité, et ajoutent ainsi à leurs propres solutions des fonctionnalités spécifiquement liées au risque.

Les produits de sécurité qui intègrent la mesure et la réduction des risques au sein des organisations tendent ainsi à être plus efficaces pour identifier et remédier aux menaces de sécurité à fort impact. Bien qu’il ne s’agisse pas d’une « solution miracle », le fait que l’ensemble des éditeurs s’y mettent est une nouvelle encourageante et un pas dans la bonne direction pour aider les équipes de sécurité à réduire l’exposition de leur organisation.

Voici 10 annonces d’éditeurs de solutions de sécurité relatives aux risques qui ont été publiées ces derniers mois (classées par ordre alphabétique) :

  1. Brinqa a présenté une mise à jour majeure de sa plateforme Risk Operations Center. La plateforme Brinqa, avec son approche graphique des cyber-risques, unifie les résultats de sécurité avec les données commerciales et les données sur les menaces, afin d’aider les entreprises à hiérarchiser les risques, à y remédier et à établir des rapports à ce sujet. Les nouvelles fonctionnalités, annoncées pour la première fois en avril, sont conçues pour accélérer le délai de rentabilité et simplifier la gestion d’un centre d’opérations des risques.
  2. Cloudflare a annoncé Cloudflare for Unified Risk Posture, une nouvelle suite de gestion des risques conçue pour rationaliser le processus d’identification, d’évaluation et de gestion des cybermenaces représentant un risque pour une organisation, dans tous les environnements, sur site ou cloud.
  3. CyberSaint, une société spécialisée dans la gestion des cyber-risques, a lancé une fonction d’analyse comparative du cadre de cybersécurité NIST (National Institute of Standards and Technology), qui permet aux RSSI et aux équipes de sécurité de mesurer leur position NIST par rapport à leurs pairs de l’industrie, grâce à un graphique de maturité historique sur leur tableau de bord exécutif.
  4. Forescout Technologies a annoncé Forescout Risk and Exposure Management (REM), qui offre aux entreprises une nouvelle approche automatisée et multifactorielle de hiérarchisation des risques, pour remédier aux vulnérabilités et renforcer leur posture de sécurité à travers la surface d’attaque.
  5. JupiterOne a lancé sa plateforme de gestion continue de l’exposition aux menaces avec JupiterOne et WatchTowr en avril. Ces outils permettent de découvrir, d’évaluer, d’identifier, de valider, de signaler et d’atténuer de manière proactive les menaces émergentes avant qu’elles n’aient un impact sur l’entreprise.
  6. OX Security a lancé Attack Path Reachability Analysis, qui fournit une vue d’ensemble des chemins d’attaque potentiels au sein de la plateforme de gestion de la sécurité des applications (ASPM) d’OX.
  7. Qualys a annoncé CyberSecurity Asset Management 3.0, qui intègre la capacité d’évaluation des vulnérabilités de Qualys et la gestion de la surface d’attaque externe. Les mises à jour offrent une vue précise et en temps réel de la surface d’attaque externe qui élimine davantage de faux positifs afin de réduire les risques liés aux actifs inconnus.
  8. Splunk a ajouté Splunk Asset and Risk Intelligence à son portefeuille. Le nouveau logiciel fournit aux utilisateurs un inventaire continuellement mis à jour des actifs et des identités, éliminant les données dupliquées ou périmées pour des informations plus précises et plus complètes sur les actifs, réduisant ainsi l’exposition aux risques.
  9. Trend Micro a fourni des capacités de gestion des cyber-risques pilotées par l’IA sur l’ensemble de sa plateforme phare, Trend Vision One, qui intègre plus de 10 catégories de technologies sectorielles en une seule offre afin d’aider les différentes équipes informatiques à gérer les risques de manière proactive.
  10. Veracode a présenté les nouvelles capacités de visibilité et d’analyse des risques des référentiels de Longbow Security, powered by Veracode, qui accélèrent la remédiation des risques applicatifs depuis les référentiels de code jusqu’aux images d’exécution.

Pour approfondir sur Gestion de la sécurité (SIEM, SOAR, SOC)