HBA

Solutions de services de sécurité gérés

Dans le secteur informatique, les services de sécurité gérés, ou MSS, sont des services de sécurité réseau qui ont été externalisés auprès d’un fournisseur de services. Un fournisseur de services de sécurité gérés est une entreprise qui propose ce type de service (MSSP). Les fournisseurs d’accès Internet (FAI) du milieu à la fin des années 1990 sont à l’origine des MSSP. À l’origine, les fournisseurs d’accès Internet (FAI) vendaient des pare-feu aux consommateurs en tant qu’équipements sur site (CPE) et, moyennant un supplément, ils géraient également le pare-feu appartenant au client via une connexion commutée.

Alors que 82 % des professionnels de l’informatique ont déclaré avoir collaboré ou prévoir de s’associer à un fournisseur de services de sécurité gérés, la majorité des entreprises (74 %) gèrent la sécurité informatique en interne.

Les entreprises font appel à des fournisseurs de services de sécurité gérés pour les soulager des facteurs de stress liés à la sécurité de l’information, notamment les logiciels malveillants ciblés, le vol de données client, le manque de compétences et les limitations de ressources.

Les services de sécurité gérés (MSS) peuvent être considérés comme une méthode de gestion des exigences de sécurité d’une organisation. Ces services peuvent être fournis en interne ou par le biais d’un contrat avec un prestataire de services qui gère la sécurité des réseaux et des systèmes d’information d’autres entreprises. Certaines des fonctions d’un service de sécurité géré sont la surveillance et la gestion des systèmes de détection d’intrusion et des pare-feu 24 heures sur 24, la gestion des correctifs et des mises à niveau, la réalisation d’audits et d’évaluations de sécurité et la réponse aux urgences. Des produits de différents fournisseurs peuvent être utilisés pour aider à organiser et à guider les procédures impliquées, soulageant ainsi les administrateurs de certaines tâches parfois difficiles.

Avec son évaluation de 23 critères des fournisseurs de services de sécurité gérés (MSSP), le cabinet d’études Forrester Research a identifié les 14 fournisseurs les plus importants du marché mondial en 2018. Accenture, IBM, Dell SecureWorks, Trustwave, AT&T, Verizon, Deloitte, Wipro et d’autres sociétés se sont révélées être les leaders du marché des MSSP. Plusieurs petits fournisseurs qui servent les consommateurs fortunés, les petites entreprises et les particuliers figurent parmi les nouveaux venus sur le marché.

Les temps anciens

US West !NTERACT Internet Security est une illustration historique d’un service MSSP externalisé hors site. Le client n’était pas obligé d’acheter de matériel auprès du fournisseur de sécurité et aucun équipement de sécurité n’était installé sur la propriété du client. Étant donné qu’US West conservait la garde du matériel pare-feu et gérait les pare-feu à partir de son point de présence Internet (PoP), le service est considéré comme une offre MSSP. L’équipement utilisé pour alimenter le service était Check Point Firewall-1. Début 1997, après plus d’un an de tests bêta, le service était largement accessible. Au début, le service fournissait également une sécurité de chiffrement gérée pour les réseaux privés virtuels (VPN).

Il existe six types de services de sécurité gérés

Il s’agit d’un support spécialisé pour l’évaluation des risques commerciaux, l’identification des exigences de sécurité critiques et la création de procédures et de politiques de sécurité. Des évaluations et une conception complètes de l’architecture de sécurité (y compris les risques technologiques, commerciaux et techniques ainsi que les procédures) peuvent en faire partie. Après une intrusion, le conseil peut également inclure une aide à l’atténuation sur site, y compris la réponse aux incidents d’urgence et l’analyse médico-légale, ainsi que l’intégration de produits de sécurité.

L’installation, la mise à jour et la maintenance du pare-feu, de la messagerie, du réseau privé virtuel (VPN) et/ou du matériel et des logiciels de détection d’intrusion sont tous inclus dans ce service. Les modifications de configuration sont souvent effectuées pour le compte du client. La surveillance, le respect des règles de routage du trafic sur le pare-feu et la fourniture au client de données fréquentes sur le trafic et la gestion sont tous inclus dans la gestion. La fourniture de notifications d’intrusion aux clients, la mise à jour des nouvelles défenses contre les intrusions et la création de rapports réguliers sur les tentatives et activités d’intrusion font partie de la gestion de la détection d’intrusion, que ce soit au niveau du réseau ou de l’hôte individuel. Le filtrage des e-mails et d’autres types de filtrage du trafic de données sont deux exemples d’entreprises susceptibles de proposer des services de filtrage de contenu.

La revente de produits, bien qu’elle ne soit pas un service géré en soi, constitue une source de revenus importante pour de nombreux fournisseurs de services de sécurité managés. Du matériel et des logiciels à valeur ajoutée sont proposés dans cette catégorie pour aider à toute une série de tâches liées à la sécurité. L’un de ces services qui pourrait être proposé est l’archivage des données client.

Il s’agit de surveiller les événements système importants qui se produisent quotidiennement sur l’ensemble du réseau et de les interpréter, tels que les anomalies, les piratages hostiles, les attaques par déni de service et l’analyse des tendances. La procédure de réponse à un incident commence par cette phase.

Cela inclut les tentatives de violation d’un périmètre technique ou logique par piratage ou par analyse logicielle ponctuelle ou récurrente. En général, cette approche n’évalue pas la sécurité du réseau de manière globale et ne représente pas de manière équitable les risques liés au personnel découlant de travailleurs mécontents, de l’ingénierie sociale et d’autres facteurs. Le client reçoit régulièrement des rapports.

Gérez les modifications du système en gardant un œil sur le journal des événements pour repérer toute modification qui va à l’encontre des directives de sécurité officielles. Par exemple, la surveillance de la conformité permettrait de savoir si un imposteur s’est accordé un accès administratif excessif à un système.

Il existe six types de services de sécurité gérés

Il s’agit d’un support spécialisé pour l’évaluation des risques commerciaux, l’identification des exigences de sécurité critiques et la création de procédures et de politiques de sécurité. Des évaluations et une conception complètes de l’architecture de sécurité (y compris les risques technologiques, commerciaux et techniques ainsi que les procédures) peuvent en faire partie. Après une intrusion, le conseil peut également inclure une aide à l’atténuation sur site, y compris la réponse aux incidents d’urgence et l’analyse médico-légale, ainsi que l’intégration de produits de sécurité.

L’installation, la mise à jour et la maintenance du pare-feu, de la messagerie, du réseau privé virtuel (VPN) et/ou du matériel et des logiciels de détection d’intrusion sont tous inclus dans ce service. Les modifications de configuration sont souvent effectuées pour le compte du client. La surveillance, le respect des règles de routage du trafic sur le pare-feu et la fourniture au client de données fréquentes sur le trafic et la gestion sont tous inclus dans la gestion. La fourniture de notifications d’intrusion aux clients, la mise à jour des nouvelles défenses contre les intrusions et la création de rapports réguliers sur les tentatives et activités d’intrusion font partie de la gestion de la détection d’intrusion, que ce soit au niveau du réseau ou de l’hôte individuel. Le filtrage des e-mails et d’autres types de filtrage du trafic de données sont deux exemples d’entreprises susceptibles de proposer des services de filtrage de contenu.

La revente de produits, bien qu’elle ne soit pas un service géré en soi, constitue une source de revenus importante pour de nombreux fournisseurs de services de sécurité managés. Du matériel et des logiciels à valeur ajoutée sont proposés dans cette catégorie pour aider à toute une série de tâches liées à la sécurité. L’un de ces services qui pourrait être proposé est l’archivage des données client.

Il s’agit de surveiller les événements système importants qui se produisent quotidiennement sur l’ensemble du réseau et de les interpréter, tels que les anomalies, les piratages hostiles, les attaques par déni de service et l’analyse des tendances. La procédure de réponse à un incident commence par cette phase.

Cela inclut les tentatives de violation d’un périmètre technique ou logique par piratage ou par analyse logicielle ponctuelle ou récurrente. En général, cette approche n’évalue pas la sécurité du réseau de manière globale et ne représente pas de manière équitable les risques liés au personnel découlant de travailleurs mécontents, de l’ingénierie sociale et d’autres facteurs. Le client reçoit régulièrement des rapports.

Gérez les modifications du système en gardant un œil sur le journal des événements pour repérer toute modification qui va à l’encontre des directives de sécurité officielles. Par exemple, la surveillance de la conformité permettrait de savoir si un imposteur s’est accordé un accès administratif excessif à un système.