Qu’est-ce que l’automatisation de la sécurité ?

Automatisation de la sécurité : définition

L’automatisation de la sécurité s’appuie sur l’intelligence artificielle (IA), le machine learning (ML) et des workflows prédéfinis pour identifier, prévenir et répondre automatiquement aux cyberattaques avec une intervention humaine minimale. 

En intégrant l’automatisation à chaque étape du cycle de vie de la sécurité, de l’analyse des vulnérabilités à l’application de contrôles d’accès basés sur l’identité, les entreprises peuvent réduire les temps de réponse et renforcer leur position globale en matière de sécurité et de gouvernance.

L’automatisation des tâches fastidieuses et répétitives, telles que le blocage des domaines hostiles, l’analyse des secrets exposés et l’étude des menaces courantes, aide les équipes à répondre aux menaces plus rapidement et avec plus de précision. Les équipes de sécurité peuvent limiter la baisse de la vigilance tout en se concentrant sur des initiatives plus stratégiques telles que la détection proactive des menaces et l’optimisation des politiques.

Selon le Rapport sur le coût d’une violation de données (IBM), les entreprises qui utilisent l’automatisation de la sécurité peuvent raccourcir la durée des violations de 80 jours en moyenne et réduire le coût moyen des violations de 1,9 million d’USD.

Votre équipe sera-t-elle en mesure de repérer la prochaine attaque de type zero-day à temps ?

Rejoignez les responsables de la sécurité qui font confiance à la Newsletter Think pour obtenir des informations ciblées autour de l’IA, de la cybersécurité, des données et de l’automatisation. Apprenez rapidement grâce à des tutoriels et des fiches explicatives d’experts, envoyés directement dans votre boîte de réception. Consultez la Déclaration de confidentialité d’IBM.

Vous recevrez votre abonnement en anglais. Vous trouverez un lien de désabonnement dans chaque newsletter. Vous pouvez gérer vos abonnements ou vous désabonner ici. Consultez la Déclaration de confidentialité d’IBM pour plus d’informations.

https://www.ibm.com/fr-fr/privacy

Plateformes d’automatisation de la sécurité de base 

Les organisations déploient généralement plusieurs plateformes d’automatisation de la sécurité qui fonctionnent ensemble pour assurer la visibilité, l’orchestration et la protection continue dans les environnements hybrides.

Détection et réponse des terminaux (EDR) 

Les outils de Détection et réponse des terminaux (EDR) collectent des données de tous les points de terminaison (ordinateurs de bureau et ordinateurs portables, serveurs, appareils mobiles, appareils Internet des objets (IdO)) tout en analysant en temps réel les menaces évolutives.

Orchestration, automatisation et réponse aux incidents de sécurité (SOAR)

Les plateformes d’orchestration, d’automatisation et de réponse en matière de sécurité (SOAR) fournissent une console centrale intégrant d’autres solutions de sécurité dans les workflows de réponse aux menaces, automatisant ainsi les tâches de routine, les enquêtes et les résolutions.

Gestion des informations et des événements liés à la sécurité (SIEM)

Les systèmes de gestion de l’information et des événements de sécurité (SIEM) agrègent les données entre les différentes fonctions pour identifier les menaces, générer des alertes de sécurité et maintenir la documentation de conformité pour les audits et les rapports.

Détection et réponse étendues (XDR)

Les plateformes de détection et de réponse étendues (XDR) collectent et analysent les données de sécurité des terminaux, des réseaux et du cloud afin d’automatiser la réponse aux incidents.

Les mises en œuvre modernes complètent de plus en plus ces solutions d’automatisation de la sécurité par des cadres de politique en tant que code et des capacités d’analyse des secrets.

La politique en tant que code permet d’imposer des normes de sécurité et de conformité cohérentes dans les environnements hybrides, tandis que l’analyse des secrets identifie les identifiants exposés très tôt dans les pipelines de développement. Ces pratiques sont conformes aux principes généraux de gestion du cycle de vie de la sécurité, qui mettent l’accent sur la protection, l’inspection et la gestion des actifs sensibles tout au long de leur durée de vie.

Exemple de workflow d’automatisation de la sécurité 

  1.  Un utilisateur se connecte depuis un emplacement inhabituel.  

  2. L’EDR effectue une recherche de géolocalisation sur l’adresse IP et transmet les résultats à la plateforme SOAR.  

  3. La plateforme SOAR exécute un protocole pour valider l’identité et l’authentification de l’utilisateur.

  4. La solution SIEM enregistre l’incident à des fins de conformité.

Comment fonctionne l’automatisation de la sécurité ?

Les workflows d’automatisation de la sécurité suivent généralement quatre phases principales : créer des protocoles de réponse, détecter et analyser les menaces, répondre automatiquement et documenter les incidents. 

Les plateformes de XDR et les SIEM de nouvelle génération peuvent gérer plusieurs étapes dans ce workflow, mais elles couvrent rarement l’ensemble.À l’inverse, les entreprises déploient généralement plusieurs outils de base qui partagent des données par le biais d’interfaces de programmation d’application (API) et de tableaux de bord dans l’environnement informatique.

De plus en plus d’entreprises conçoivent des workflows d’automatisation qui prennent en charge un cycle de vie de sécurité complet, qui s’étend de la configuration initiale à la rotation et à la mise hors service des identifiants.

Certaines équipes intègrent également l’analyse des secrets dans leurs pipelines pour détecter les identifiants ou clés API exposés dès le début du processus de développement, corrigeant ainsi les vulnérabilités avant qu’elles n’atteignent la phase de production.

Un déploiement typique d’automatisation de la sécurité peut combiner : 

  • SOAR orchestrant les workflows et protocoles à travers les systèmes. 
     
  • EDR détectant les menaces qui pèsent sur les points de terminaison et y répondant en temps réel. 
     
  • Les SIEM qui collectent les journaux à des fins de conformité.

  • Les plateformes de XDR qui coordonnent les réponses sur le cloud, le réseau et les points de terminaison. 

Alors que les pipelines pilotés par l’IA et le ML sont de plus en plus courants, il est essentiel de maintenir une hygiène stricte des informations secrètes. Les identifiants ou les tokens peuvent être absorbés par inadvertance dans les jeux de données d’entraînement des modèles, ce qui crée de nouveaux risques d’exposition.

Protocoles d’automatisation

Les protocoles sont des cartes de processus qui définissent les procédures de sécurité standard telles que la détection des menaces, l’enquête et la réponse aux incidents. Les protocoles peuvent couvrir plusieurs outils, applications et pare-feu dans linfrastructure de sécurité d’une entreprise, en remplaçant les processus manuels par des workflows.

Ils peuvent être entièrement automatisés (blocage des adresses IP malveillantes connues) ou semi-automatisés (approbation humaine nécessaire avant de déconnecter les systèmes critiques). Les plateformes SOAR excellent souvent dans l’exécution de protocoles complexes qui automatisent des tâches sur de multiples outils.

Dans un environnement automatisé, les protocoles définissent les workflows qui relient plusieurs outils de sécurité pour exécuter des opérations complexes. Les équipes établissent des politiques de sécurité qui priorisent l’urgence des menaces et définissent des réponses automatisées pour chaque type d’incident. 

Détection des menaces

L’automatisation de la sécurité utilise quatre approches principales de détection des menaces dans un paysage en constante évolution :

  1. Basée sur les signatures, qui signale les hachages de fichiers et les adresses IP hostiles connus.

  2. Basée sur les anomalies, qui détecte les écarts par rapport aux modèles attendus.

  3. Basée sur le comportement, qui identifie les activités inhabituelles par rapport aux tendances au fil du temps. 

  4. Orientée renseignements, qui intègre des flux externes de renseignements sur les menaces. 

Différents outils d’automatisation de la sécurité peuvent détecter différentes menaces en se concentrant sur différents aspects d’un système :

Les entreprises choisissent des outils d’automatisation de la sécurité en fonction de leurs besoins métier et de leur niveau de risque afin d’optimiser leur posture de sécurité Une entreprise qui gère des données sensibles pourrait déployer un outil d’ITDR pour se protéger contre les attaques de phishing ou intégrer une fonction d’analyse des secrets pour réduire le risque d’exposition des identifiants.   

Les grandes entreprises pourraient ajouter XDR pour effectuer des tâches de sécurité plus complètes, telles que l’élimination des faux positifs, la coordination des réponses et le maintien d’une protection cohérente sur toute la surface d’attaque.

L’intégration d’une politique sous forme de code dans ces systèmes permet de garantir que les mesures de réponse, telles que le blocage du trafic, la révocation de l’accès ou l’application du chiffrement, sont appliquées de manière cohérente et automatique dans tout l’environnement.

Réponse automatisée

Lorsque les menaces sont identifiées, les équipes de sécurité automatisent la réponse aux incidents de sécurité (le processus permettant de contenir et de résoudre les violations de la sécurité). 

Des systèmes automatisés trient les incidents en fonction des priorités définies dans un protocole. L’automatisation de la sécurité applique ensuite des mesures de résolution, telles que le blocage des domaines, le déploiement de correctifs, la mise à jour du logiciel antivirus, la recherche de logiciels malveillants, le rechiffrement des données et la modification des privilèges d’accès des utilisateurs. 

Différents types de plateformes peuvent automatiser différents aspects de la réponse aux incidents. Les plateformes XDR offrent généralement les capacités de réponse les plus complètes : déconnexion des appareils concernés, déconnexion des utilisateurs du réseau, arrêt des processus et mise hors ligne des sources de données.

Les entreprises qui ne disposent pas d’un centre des opérations de sécurité (SOC) complet peuvent faire appel à des fournisseurs de détection et de réponse gérées (MDR) pour surveiller, détecter et répondre aux menaces en temps réel en utilisant du personnel externe du SOC.

Automatisation de la conformité

En fonction de leur situation géographique et de leur secteur d’activité, les entreprises peuvent être soumises à des lois ou à des réglementations qui exigent une journalisation et une documentation spécifiques des incidents de sécurité. L’automatisation de la sécurité peut contribuer à rationaliser ce processus.

La norme de sécurité des données de l’industrie des cartes de paiement (PCI-DSS), le Règlement général sur la protection des données (RGPD), la Health Insurance Portability and Accountability Act (HIPAA) et la Sarbanes-Oxley (SOX) Act sont juste quelques-unes des normes que les entreprises pourraient devoir prendre en compte.

Si les systèmes SIEM sont devenus des outils d’automatisation de la sécurité à usage général, leur objectif initial était de suivre les données de sécurité pour des raisons de conformité. L’automatisation des rapports peut contribuer à réduire les ressources nécessaires à la conformité réglementaire et à limiter le risque d’erreurs humaines.

Les outils de documentation peuvent également aider à agréger les données pour les outils d’IA et de ML qui effectuent une détection des menaces basée sur les anomalies. Par exemple, lors d’une violation de données, le SIEM peut enregistrer l’utilisateur, l’heure et l’adresse, stockant ces informations dans un data lake pour une analyse approfondie. Il peut ensuite être utilisé pour affiner les règles de détection existantes ou en implémenter de nouvelles. 

Les entreprises qui se préparent aux audits utilisent de plus en plus la politique en tant que code pour traduire les règles de conformité en garde-fous automatisés. Grâce à cette approche, les politiques en tant que code écrites, déployées et gérées s’assurent que l’infrastructure est toujours conforme par défaut et fournissent des pistes d’audit contrôlées par version pour l’application des politiques.

Principales capacités de l’automatisation de la sécurité

Les outils d’automatisation de la sécurité détectent et répondent aux menaces de sécurité, aidant à optimiser la traque des menaces, la gestion des vulnérabilités et le score des risques, qui sont des éléments clés de la cybersécurité organisationnelle.

Traque des menaces

L’automatisation de la sécurité peut contribuer à transformer la traque des menaces d’un processus manuel et chronophage en une opération continue et évolutive. Au lieu que les analystes de la sécurité examinent manuellement les journaux de dizaines de systèmes, des outils automatisés peuvent analyser en continu des millions d’événements, en signalant les anomalies qui nécessitent une intervention humaine.  

Par exemple, un outil NDR peut comparer le comportement actuel du réseau à des modèles historiques et identifier de subtils écarts susceptibles d’indiquer une menace persistante avancée. Cette comparaison peut réduire la durée de l’enquête de plusieurs jours à quelques heures. Les outils d’automatisation de la sécurité peuvent également améliorer les capacités de traque des menaces d’un SOC en automatisant les workloads et en permettant aux membres de l’équipe de sécurité de se concentrer sur des enquêtes individuelles des cybermenaces. 

Gestion des vulnérabilités

La gestion des vulnérabilités, le processus de découverte et de résolution en continu des failles de sécurité dans l’infrastructure d’une entreprise, peut tirer avantage de l’automatisation. 

Le logiciel de scanner de vulnérabilités évalue automatiquement les systèmes de sécurité pour détecter les défauts ou faiblesses. Les scanners s’intègrent souvent à des outils d’automatisation de la sécurité tels que les SIEM et les EDR pour donner la priorité aux mesures correctives.

Par exemple, lorsqu’un scanner identifie un appareil inconnu accédant à l’intranet, il peut transmettre cette information à l’EDR, qui exécute une procédure de déconnexion de l’appareil dans l’attente d’une authentification. 

De nombreuses plateformes téléchargent et testent automatiquement les correctifs. Alors que les plateformes EDR déploient automatiquement de nouveaux correctifs, les systèmes de gestion unifiée des terminaux (UEM) peuvent aider à garantir qu’ils s’installent sur les appareils utilisateurs. 

Les pratiques avancées incluent également l’hygiène des identifiants, comme la rotation automatisée des tokens et des clés, qui peut réduire l’exposition des secrets et prendre en charge l’évolutivité du cloud hybride et du multicloud.

Évaluation des risques

L’automatisation améliore l’évaluation des risques en attribuant des valeurs numériques aux menaces et aux vulnérabilités. 

Les SIEM collectent d’énormes quantités de données qui peuvent aider les équipes de sécurité à déterminer les scores de risque en utilisant des algorithmes de machine learning pour identifier les événements les plus étroitement associés aux failles. Ces scores peuvent être intégrés aux tableaux de bord SOAR pour aider les outils et les utilisateurs à prioriser les menaces. 

L’évaluation des risques est un exemple de domaine où l’automatisation est complémentaire et non totale. Le jugement humain reste souvent essentiel à la prise de décision pour aligner les scores sur les priorités de l’entreprise en matière de sécurité. 

Auteurs

Derek Robertson

Staff Writer

IBM Think

Annie Badman

Staff Writer

IBM Think

Solutions connexes
Solutions de sécurité d’entreprise

Transformez votre programme de sécurité avec le portefeuille de solutions le plus complet.

Découvrir les solutions de cybersécurité
Services de cybersécurité

Transformez votre entreprise et gérez les risques avec des services de conseil en cybersécurité, de cloud et de sécurité gérée.

    Découvrir les services de cybersécurité
    Cybersécurité et intelligence artificielle (IA)

    Accélérez et précisez le travail des équipes de sécurité, et rendez-les plus productives grâce à des solutions de cybersécurité cyberalimentées par l’IA.

    Découvrir AI cybersecurity
    Passez à l’étape suivante

    Utilisez les solutions de détection et de réponse aux menaces d’IBM pour renforcer votre sécurité et accélérer la détection des menaces.

     

    Découvrir les solutions de détection des menaces Découvrir IBM Verify