WHITE PAPER > PASSER AU NIVEAU SUPÉRIEUR EN MATIÈRE DE SERVICES DE SÉCURITÉ GÉRÉS OCTOBRE 2013
TABLE DES MATIÈRES Passer au Niveau Supérieur en Matière de Services de Sécurité Gérés...3 L évolution du Paysage de la Sécurité...3 L impératif de Sécurité...4 Posture et Réponse Efficaces en Matière de Sécurité Pour les PME...4 Webroot Répond Aux Besoins de Sécurité de Prochaine Génération...5 Webroot Pour Les Partenaires : Un Modèle Rentable de Services de Sécurité Gérés...6 Conclusion...7 À Propos De...7 Les informations contenues dans cette publication proviennent de sources et méthodologies de The 2112 Strategy Group LLC, s/n The 2112 Group, et sont considérées comme fiables mais non garanties. Cette publication peut contenir les opinions de The 2112 Group, qui sont sujettes à changement. Cette publication est protégée par les droits d auteur de The 2112 Strategy Group LLC. Toute violation des conditions limitées de reproduction ou redistribution de cette publication, en tout ou en partie, que ce soit sous format papier, électronique ou autre à des personnes non autorisées à les recevoir, sans le consentement expresse de The 2112 Strategy Group LLC, est en violation de la loi américaine sur le droit d auteur et fera l objet d une action en responsabilité civile et, le cas échéant, de poursuites pénales. Toutes les questions doivent être adressées à The 2112 Group : (347) 770-2112 ou info@the2112group.com. 2013 THE 2112 STRATEGY GROUP, LLC. 2
PASSER AU NIVEAU SUPÉRIEUR EN MATIÈRE DE SERVICES DE SÉCURITÉ GÉRÉS Le paysage de la sécurité informatique a radicalement changé ces dernières années. Le volume et la croissance des attaques de type «zero day», les escroqueries par phishing, les tentatives d ingénierie sociale, les sites Web au code malveillant et autre malwares ont atteint des sommets. Préserver la sécurité d une organisation constitue un véritable défi, compte tenu de la dispersion accrue des effectifs et de l accès élargi des utilisateurs sur un nombre croissant de plates-formes. D après les chiffres disponibles, 95% des PC de particuliers et d entreprises disposent d une protection antivirus. Cependant, selon le Microsoft Security Intelligence Report 1, plus d un quart des PC ne disposent pas d un logiciel antivirus à jour, ce qui les rend vulnérables aux infections. Les entreprises ne peuvent plus être totalement sécurisées avec des outils antivirus de points finaux de base qui nécessitent de longues installations, des analyses fastidieuses et des mises à jour fréquentes. Aujourd hui, les malwares sont trop sophistiqués pour les modèles de sécurité Internet traditionnels. Les entreprises ne peuvent plus être totalement sécurisées avec des outils antivirus de points finaux de base qui nécessitent de longues installations, des analyses fastidieuses et des mises à jour fréquentes. Les entreprises - et leurs fournisseurs de solution - ont besoin d une solution de sécurité Web complète qui protège les points finaux et les utilisateurs, qu ils soient connectés ou non au réseau. La solution idéale doit être légère, facile à installer et à gérer, et fournir une protection en temps réel contre les menaces modernes. Pour les fournisseurs de services de sécurité gérés, cette même plate-forme doit ajouter de la valeur, s intégrer aux processus de gestion à distance existants, et répondre aux défis uniques de la fourniture de services gérés. Dans ce livre blanc, nous allons décrire l évolution du paysage de la sécurité, l importance d une posture de haute sécurité, les éléments d une protection Web, point final, utilisateur et mobile efficace, et la manière dont Webroot aide ses partenaires à augmenter la valeur et la rentabilité de leurs pratiques de sécurité. L ÉVOLUTION DU PAYSAGE DE LA SÉCURITÉ Depuis les premières écritures de code malveillant, les malwares ont évolué à un rythme alarmant. Les défenses se sont renforcées, mais les modèles réactifs traditionnels ne peuvent pas espérer faire face aux nouvelles menaces qui se répandent aujourd hui. Parallèlement à la maturation des auteurs de malware, passés de groupes de hackers improvisés à des organisations de cybercriminels, les capacités et les complexités de leurs attaques se sont perfectionnées. Chaque jour, des centaines de milliers de programmes malveillants sont lâchés dans la nature. Un grand nombre d entre eux constituent des menaces «zero day» qui se propagent avant que les outils antivirus puissent être mis à jour pour y remédier. L AV-TEST Institute 2 estime que près de 110 millions de variantes de malware sont en circulation. Chaque jour, des centaines de milliers de programmes malveillants sont lâchés dans la nature. Un grand nombre d entre eux constituent des menaces «zero day» qui se propagent avant que les outils antivirus puissent être mis à jour pour y remédier. Les charges relatives à ces variantes de logiciels malveillants vont des paquets renifleurs aux moteurs de chiffrement utilisés pour faire du chantage. L évolution des menaces persistantes avancées (MPA) reflète la volonté d infiltrer les réseaux, de compromettre les ressources et de voler et vendre les données sensibles. Pour rester efficace, les outils antivirus traditionnels dépendent de téléchargements volumineux de signatures de menaces et d analyses consommant beaucoup de ressources. Ils ont besoin de modules logiciels massifs difficiles à installer, tandis que les analyses de point final habituelles semblent interminables et interfèrent avec la productivité de l utilisateur. En outre, les fournisseurs de sécurité de point final ont souvent du mal à rester à jour avec l ajout de milliers de nouvelles signatures, qui les oblige à déployer des mises à jour volumineuses de signatures chaque jour. Cela ralentit les traitements sur le point final, frustre les utilisateurs, dévore la bande passante et pèse sur les administrateurs système déjà surchargés. 1 Microsoft Corp.; Microsoft Security Intelligence Report, Volume 14 ; July-Dec. 2013; http://www.microsoft.com/security/sir/default.aspx 2 AV TEST; 2013; http://www.av-test.org/en/statistics/ 3
Une grande partie des menaces actuellement les plus dangereuses, telles que les MPA, combinent plusieurs vecteurs d attaque. Par exemple, un cybercriminel peut envoyer des e-mails de phishing pour attirer les employés vers un site Web malveillant contenant des téléchargements guidés. Le code envoie ensuite les informations d identification de l utilisateur à des serveurs contrôlés par les hackers. Le modèle traditionnel de protection de sécurité de point final, dans lequel chaque employé dispose d un PC avec accès réseau restreint, est totalement inadapté à un monde où les utilisateurs jonglent sans arrêt entre les appareils personnels et les appareils professionnels, et les auteurs de malware rivalisent d ingéniosité pour atteindre de nouveaux sommets de sournoiserie. Une autre approche s impose. L IMPÉRATIF DE SÉCURITÉ Alors qu il est de plus en plus difficile de protéger les entreprises modernes par les mesures de sécurité traditionnelles, les enjeux relatifs au maintien de défenses adaptées n ont jamais été aussi élevés. Les réseaux compromis, les points finaux infectés et les données volées coûtent des millions aux entreprises, lorsque les organisations de cybercriminels monétisent leurs attaques et vendent les informations volées. Selon le Ponemon Institute et Symantec 3, le coût moyen d une violation de sécurité d entreprise se montait l année dernière à 8,4 millions de dollars, soit une augmentation de près de 6% par rapport à l année précédente. Bien que les coûts varient en fonction de la taille de l organisation et de la valeur intrinsèque de ses données, les petites entreprises ont une tolérance financière aux violations encore inférieure aux grandes entreprises. D après le Ponemon Institute et Symantec 3, le coût moyen d une violation de sécurité d entreprise se montait l année dernière à 8,4 millions de dollars, soit une augmentation de près de 6% par rapport à l année précédente. Le coût des violations de sécurité augmente parallèlement à la complexité des entreprises. L avènement de la mobilité et du cloud computing a pratiquement effacé le concept de périmètre de domaine. L omniprésence des applications et des initiatives de type BYOD (bring-your-own-device, apportez votre propre appareil), ainsi que la nécessité d avoir un accès universel et une disponibilité immédiate, se traduit par plus d accès par plus d utilisateurs à partir d emplacements distants sur divers appareils, à travers de multiples réseaux. Selon le cabinet d analystes IDC 4, les dépenses moyennes de sécurité dans les entreprises de toutes tailles augmentent de 3 à 5% par an, alors que le coût des violations de données augmente quasiment deux fois plus vite. Les entreprises ont du mal à gérer les dépenses de sécurité sans ronger sur des budgets informatiques en forte diminution. Ce déséquilibre oblige de nombreuses entreprises à faire des compromis difficiles qui les rendent vulnérables aux attaques. Un rapport de Privacy Rights Clearinghouse 5 estime que près de 563 millions d enregistrements de données révélant des informations personnelles ont été compromis aux États-Unis au cours des huit dernières années. Les entreprises doivent prendre en compte de nombreux facteurs de risque, tels que la conformité aux réglementations, la disponibilité des infrastructures essentielles et les communications. Tout faux pas leur coûtera de fortes amendes et endommagera leur réputation. POSTURE ET RÉPONSE EFFICACES EN MATIÈRE DE SÉCURITÉ POUR LES PME Malheureusement, les petites et moyennes entreprises sont souvent les plus vulnérables aux cyberattaques. Cela est dû en grande partie à une perception de sécurité laxiste et à des budgets limités ne permettant pas de disposer de protections adéquates. Selon la National Cyber Security Alliance, les attaques contre les PME ont doublé l année dernière par rapport à l année précédente. Si les coûts des incidents de cybersécurité sont problématiques pour les grandes entreprises, ils peuvent être fatals pour les petites entreprises. Malgré cette triste réalité, 83% des PME ne disposent pas de système de cybersécurité, et 60% n ont pas de plan d urgence en cas de perte de données 6. Les entreprises les plus petites et les plus vulnérables ont besoin d un système de sécurité global qui soit abordable et facile à maintenir, et qui minimise la charge pour des équipements et du personnel informatique limités. Outre la navigation sécurisée et la détection antimalware avancée, un sujet de préoccupation pour les PME est le nombre croissant d appareils mobiles au sein de leurs organisations. Les appareils mobiles constituent une cible tentante dans l environnement des PME, qui sont moins à même de mettre en place les mesures de sécurité adéquates: fonctions antivirus avancées, protection de l identité, sécurité des applications, effacement des données à distance, localisation d appareils perdus, verrouillage d appareil et de carte SIM, surveillance des connexions réseau, etc. 3 Ponemon Institute and Symantec Inc.; 2013 Cost of Data Breach Study: Global Analysis ; May 2013; http://www.symantec.com/about/news/resources/press_kits/detail.jsp?pkid=ponemon-2013 4 International Data Corporation (IDC); U.S. SMB Security Market Sizing and Forecast, 2011-2015 ; May 2012; http://www.idc.com/getdoc.jsp?containerid=prus23507912 5 Privacy Rights Clearinghouse; https://www.privacyrights.org/privacy-alerts 6 National Cyber Security Alliance and Symantec Corp.; 2012 National Small Business Study ; Sept. 2012; http://www.staysafeonline.org/business-safe-online/resources/ 4
Souvent, ceux qui utilisent des smartphones et d autres appareils informatiques mobiles personnels au travail fréquentent les médias sociaux et surfent aveuglément sur le Web, ce qui augmente le risque d attaques sur l entreprise. Les appareils mobiles sont également plus exposés au risque de perte ou de vol, et le fait qu ils restent allumés et connectés au réseau de l entreprise ouvre la porte aux attaques. D après le Ponemon Institute 7, les attaques mobiles ont augmenté de plus de 20 % depuis 2009. Les responsables des PME doivent s orienter vers des solutions complètes, pratiques et rentables, qui soient simples à gérer et offrent une protection efficace sur tous les appareils sans perturber la productivité des utilisateurs. Les responsables des PME doivent s orienter vers des solutions complètes, pratiques et rentables, qui soient simples à gérer et offrent une protection efficace sur tous les appareils sans perturber la productivité des utilisateurs. Souvent, le meilleur choix pour les PME est une solution de sécurité basée sur le cloud, qui leur permet de disposer d une protection sans avoir à investir dans de nouvelles infrastructures ou à subir des coûts accablants de déploiement et de gestion. Ces solutions doivent assurer une intégration solide entre la sécurité mobile et la protection des points finaux, avec une gestion centralisée, une application uniforme des politiques de sécurité et la prise en charge de diverses plates-formes, indépendamment de l emplacement. WEBROOT RÉPOND AUX BESOINS DE SÉCURITÉ DE PROCHAINE GÉNÉRATION La meilleure façon de surmonter les lacunes des produits traditionnels de protection de points finaux et antivirus est de décharger le traitement intensif associé à la comparaison des signatures et à l analyse comportementale sur le cloud. Webroot a été l un des premiers fournisseurs à offrir la protection des points finaux, la protection des appareils mobiles et la sécurité Web dans une architecture client-cloud ad hoc. constamment mises à jour pour analyser les fichiers et notifier le client de son état ; les bons fichiers connus sont placés sur la liste blanche et autorisés à s exécuter, tandis que les fichiers malveillants sont placés sur la liste noire pour être bloqués et supprimés. Les solutions de sécurité mobile et de points finaux de Webroot permettent d avoir un client local léger sur chaque point final et appareil mobile, ce qui minimise les temps d analyse locale et utilise moins de ressources de l appareil. Webroot Web Security Service fournit une couche supplémentaire de protection en bloquant les malwares avant qu ils n atteignent le réseau et en contrôlant l accès des employés aux sites Web externes. Cette solution utilise plusieurs filtres heuristiques pour détecter les attaques «zero day», identifier les nouveaux sites malveillants et de phishing, et effectuer un filtrage du contenu URL et Web à partir de plus de 600 millions d adresses IP dans 83 catégories. Les fournisseurs de services gérés et les administrateurs informatiques peuvent utiliser la console Web de Webroot ou une solution RMM existante afin de créer des politiques d accès personnalisées pour les services, groupes et individus, et montrer la conformité aux politiques d utilisation acceptable. La politique de quota intégrée limite la consommation de bande passante, le temps passé en ligne et le nombre de sites consultés. L intégration entre Webroot SecureAnywhere Business Endpoint Protection, Webroot SecureAnywhere Business Mobile Protection et Webroot Web Security Service permet d appliquer un ensemble cohérent de processus de sécurité sur le réseau de l entreprise, quelle que soit son étendue. Les analyses de comportements et de signatures, qui consomment beaucoup de ressources, sont gérées par des serveurs hébergés dédiés. Ainsi, les solutions de sécurité mobile et de points finaux de Webroot permettent d avoir un client local léger sur chaque point final et appareil mobile, ce qui minimise les temps d analyse locale et utilise moins de ressources de l appareil. Plutôt que de comparer les signatures malveillantes connues localement sur l appareil, Webroot SecureAnywhere crée un hachage (une description des comportements suspects) et envoie ces données pour qu elles soient analysées par Webroot Intelligence Network (WIN) dans le cloud. WIN s appuie sur une base de données de 150 To d informations sur les menaces 7 Ponemon Institute and Websense Inc.; Global Study on Mobility Risks ; Feb. 2012; http://www.ponemon.org/local/upload/file/websense_mobility_us_final.pdf 5
WEBROOT POUR LES PARTENAIRES : UN MODÈLE RENTABLE DE SERVICES DE SÉCURITÉ GÉRÉS Le portefeuille de presque chaque fournisseur de solution comprend un service géré ou cloud. La sécurité est l un des services les plus largement proposés, puisque toutes les entreprises, quels que soient leur type et leur taille, doivent sécuriser leurs données et leur infrastructure. Selon le rapport State of the Cloud Channel 2013 de CTTA 8, les services de sécurité basés sur le cloud se classent au quatrième rang de la demande des clients enregistrée par les fournisseurs de solutions. Cette demande augmente en parallèle avec le nombre de clients de PME qui migrent vers le cloud pour réduire les dépenses de capital et d exploitation informatiques. Pour tous les fournisseurs de solutions, la convergence des services et de la sécurité est une puissante opportunité commerciale, source de profits. Les services gérés et cloud présentent des marges très élevées dans le réseau de distribution de services. Dans le cas des services de sécurité, l incapacité des PME à acquérir et exploiter ces produits amplifie leur valeur. Environ 40% des fournisseurs de solutions proposent des services de sécurité qui ciblent le segment des PME pour augmenter leur chiffre d affaires. Les défis à relever par les fournisseurs de solutions consistent à identifier le type de services de sécurité à fournir et comprendre les niveaux d expertise nécessaires. Pour eux, les services de sécurité des PME représentent une opportunité de croissance supplémentaire. Plus d un tiers de ceux interrogés par The 2112 Group pensent que cela augmentera leur chiffre d affaires d au moins 25% dans l année qui vient. Les fournisseurs de solutions qui proposent des services de sécurité affirment que ces services représentent 25% de leur revenu brut et 20% de leur bénéfice brut. Selon une étude de The 2112 Group 9, ces pourcentages devraient croître de 10 à 15% en 2013. D après Frost and Sullivan 10, le marché mondial des services de sécurité gérés a dépassé 66,25 milliards de dollars l an dernier et devrait plus que doubler, pour atteindre 139,10 milliards de dollars en 2021. Les défis à relever par les fournisseurs de solutions consistent à identifier le type de services de sécurité à fournir et comprendre les niveaux d expertise nécessaires. Les services de sécurité de haut de gamme englobent la gestion des informations de sécurité, la surveillance et la gestion des pare-feu, la gestion des incidents, la détection et la prévention des intrusions, l analyse et la correction des vulnérabilités et protection contre les malwares. Chacun de ces éléments nécessite un niveau élevé d investissement initial en logiciel, formation, certification et personnel. Le coût d établissement d un tel système de sécurité peut être prohibitif et, dans de nombreux cas, excessif pour les fournisseurs de solutions de PME. En général, les petites entreprises (10 à 100 postes) n exigent pas les applications de sécurité de haut de gamme propres aux grandes entreprises. La plupart d entre elles ne sont pas dotées de pare-feu ou d IDS/IPS, et leurs besoins se concentrent principalement sur les applications antivirus, antispam et de filtrage de contenu Web de points finaux. La fourniture de ces protections de sécurité de base «en tant que service» peut amener à investir dans les licences groupées coûteuses de fournisseurs traditionnels de logiciels de sécurité, ou à être enfermé dans des programmes connexes visant à étendre l empreinte des services d un fournisseur. Par conséquent, les MSP ont besoin d une solution de sécurité qui soit facile à adopter, facile à tarifer et facile à fournir. Webroot a fait d importants progrès au cours des deux dernières années pour répondre aux besoins des MSP et des revendeurs. Il est devenu un partenaire qui offre une défense efficace contre les virus, les malware et les menaces Web au sein d une solution à prix compétitif, facile à déployer et à gérer. L architecture client-cloud de Webroot cadre avec les objectifs des MSP et des revendeurs axés sur les PME à la recherche d une solution de sécurité hébergée qui s installe et protège rapidement, peut être gérée de façon centralisée, permet un déploiement rapide et effectue des analyses sans nécessiter de fastidieux téléchargements de signatures ou mises à jour de sécurité. Les performances des points finaux ne sont jamais compromises, puisque les analyses planifiées s effectuent en moins d une minute et utilisent moins de 15% des ressources du système. Grâce à la fonction de correction par restauration intégrée, même si un point final est compromis par une infection de malware, aucune recréation d images n est nécessaire. Les points finaux sont protégés contre les infections lorsqu ils sont hors ligne. Webroot offre une assistance gratuite, afin de réduire les temps et coûts d assistance pour les MSP et améliorer la satisfaction du client. De plus, Webroot peut être géré via la console Web de Webroot ou les solutions RMM existantes, ce qui en fait un excellent choix pour les partenaires de distribution qui recherchent une méthode simple et rentable de fournir la protection gérée tout en générant des flux de revenus et maintenant les marges. Pour les partenaires de Webroot, le composant de gestion à distance étend la protection réseau à une base plus large de clients de services gérés, élargissant ainsi la visibilité et la portée de la société. Cela ouvre la porte à des opportunités de vente croisée, de vente incitative et d autres revenus, et présente des perspectives intéressantes pour les partenaires de PME entrant dans l arène des services gérés, ainsi que pour ceux qui cherchent à renforcer leur gamme de services gérés avec des modules complémentaires de sécurité de points finaux. 8 CTTA, a joint venture of The 2112 Group and Channel Partners (Virgo Publishing); The State of the Cloud Channel ; 2013; http://cloud.channelpartnersonline.com/reports/2013/03/the-state-of-the-cloud-channel.aspx 9 The 2112 Group; The Evolving Services Era ; April 2013; http://the2112group.com/research/ 10 Frost and Sullivan; Analysis of the Global Managed Sercuirty Services Market ; Jan. 2013; http://www.slideshare.net/frostandsullivan/frost-sullivan-analysis-on-the-global-managed-security-services-market 6
CONCLUSION Avec la vague continue des malwares, des attaques de type «zero day», des escroqueries par phishing, des tentatives d ingénierie sociale, et des sites Web au code malveillant, la protection de l environnement des affaires moderne est plus difficile que jamais. Le nombre croissant de demandes d une connectivité constante sur un nombre croissant de plates-formes ne fait qu aggraver le problème. Les outils antivirus traditionnels, qui s appuient sur des logiciels clients volumineux, des analyses nuisibles pour les performances et des téléchargements de signatures, se transforment en solutions de protection de points finaux qui placent le travail, gourmand en ressources, de protection d une entreprise dans le cloud. Webroot est un pionnier de la fourniture de protection de points finaux, mobile et Web au sein d une architecture client-cloud intégrée, qui permet d avoir un client local léger sur chaque point final et appareil mobile, minimisant ainsi les temps d analyse et libérant les ressources de l appareil. Pour les fournisseurs de solutions qui considèrent la convergence des services et de la sécurité comme une puissante opportunité source de profits, l architecture client-cloud de Webroot offre une excellente solution de sécurité hébergée. Webroot s installe et protège rapidement, peut être géré de manière centralisée via les plates-formes RMM courantes, déploie et analyse rapidement, et ne ralentit jamais les utilisateurs avec des mises à jour de sécurité ou des téléchargements de signatures. About 2112 Group est une firme de services commerciaux axée sur la stratégie, la croissance et le développement de réseau de distribution d entreprises technologiques. Grâce à une gamme de produits de pointe basés sur les données, nous appliquons des solutions innovantes alliant études exclusives, conseil, contenu personnalisé, analyses de marché et formation fournies par des experts qui approchent chaque mission à partir des besoins de nos clients. En abordant le marché du point de vue d un fournisseur et d un partenaire, nous sommes idéalement placés pour identifier une stratégie de commercialisation mutuellement bénéfique pour toutes les parties. Pour plus d informations sur les produits et services de 2112 Group, appelez le 347 770 2112 ou envoyez un info@the2112group.com.» Visit The2112Group.com» Visit Channelnomics.com About Webroot Webroot apporte la puissance de SaaS (Software-as-a-service) basé sur le cloud à la sécurité Internet avec sa suite de solutions Webroot SecureAnywhere pour les consommateurs et les entreprises. Fondée en 1997 et basée dans le Colorado, Webroot est la plus grande entreprise américaine de sécurité Internet non cotée. Elle est présente en Amérique du Nord, en Europe et dans la région Asie-Pacifique. >> Pour plus d informations sur nos produits et services, consultez Webroot.com World Headquarters 385 Interlocken Crescent Suite 800 Broomfield, Colorado 80021 USA 800 772 9383 Webroot EMEA 6th floor, Block A, 1 George s Quay Plaza George s Quay, Dublin 2, Ireland +44 (0)870 1417 070 Webroot APAC Suite 1402, Level 14, Tower A 821 Pacific Highway Chatswood, NSW 2067, Australia +61 (0) 2 8071 1900 2013 Webroot Inc. All rights reserved. Webroot, SecureAnywhere, Webroot SecureAnywhere, Webroot Intelligence Network, and WIN are trademarks or registered trademarks of Webroot Inc. in the United States and/or other countries. Microsoft, Windows, Windows Vista, and Internet Explorer are trademarks or registered trademarks of Microsoft Corporation in the United States and/or other countries. Mozilla and Firefox are registered trademarks of the Mozilla Foundation. All other trademarks are properties of their respective owners. 7