Fournisseur de Services Réseau | Cybersécurité | Cloud 

+33189202069
SASETY - Intégrateur de services managés SASE [Secure Access Service Edge]
SASETY - Intégrateur de services managés SASE [Secure Access Service Edge]
SASETY.COM

Cybervalidation automatisée et SASE :

l’accord parfait pour se protéger

des cyberattaques

Tribune SASETY


La complémentarité entre le SASE (Secure Access Service Edge) incarné par CATO Networks et la Cybervalidation automatisée introduite par Pentera, constitue l’accord parfait pour se prémunir des cyberattaques.

 

Lorsque l’on interroge les responsables sur leurs préoccupations en matière de cybersécurité, les inquiétudes suivantes remontent fréquemment :

- Quelle est mon exposition réelle ?

- Suis-je protégé face à un risque de cyberattaque ?

- Comment puis-je m’en prémunir et, face au pire, que puis-je faire pour en limiter l’impact ?

 

Dans un contexte où plus de 60% des CISO se déclarent prêts à payer une rançon en cas d’attaque et où il devient de plus en plus complexe et onéreux de se cyber-assurer, il convient de s’intéresser à ces questions de manière pragmatique.

 

Connaître précisément son exposition au risque pour se protéger

 

Traditionnellement, la mesure du risque cyber passaient par l’investissement dans des outils d’analyse de vulnérabilités. Ces solutions permettent d’obtenir une vision exhaustive des vulnérabilités connues et existantes sur les actifs du Système d’Information.

 

Cependant, les rapports générés par ces outils présentent des centaines voire des milliers de failles CVE à corriger sur l’ensemble du parc. L’ampleur de la tâche de remédiation est telle qu’elle décourageait les équipes IT ; d’autant que moins de 5% d’entre-elles sont exploitables par des attaquants.

 

De plus, un scanner de vulnérabilités ne mentionne que les failles statiques référencées. Il ne prend pas en compte les défauts de configurations, erreurs humaines, politiques de mots de passe inadaptés ou vol d’identifiants. Ces vulnérabilités “dynamiques”, liées au comportement des utilisateurs et administrateurs sont tout aussi importantes. C’est souvent la conjonction de vulnérabilités statiques et dynamiques qui sont à l’origine des attaques les plus concluantes.

 

Les organisations associent une politique de pen-tests pour vérifier leur exposition. Ces campagnes, exécutées rarement plus d’une à deux fois par an, présentent les limites suivantes :

 

- Elles concernent un périmètre restreint : serveurs critiques, échantillon de postes utilisateurs et de sites physiques.

 

- Leur résultat dépend de la durée du test et – il faut bien l’avouer - de la compétence et de l’expérience des pen-testeurs.

 

- Une fois l’objectif (trophée) atteint, les autres scénarii permettant d’arriver à d’autres résultats moins spectaculaires mais tout aussi dangereux sont rarement explorés, notamment par manque de temps.

 

- Au lendemain du pen-test, la posture de sécurité peut être remise en question car l’état du Système d’Information a déjà évolué : nouveaux postes, utilisateurs, serveurs, applications, site ou encore : intégration d’une filiale, apparition de nouvelles vulnérabilités, etc. Il faudra attendre le prochain pen-test pour connaitre sa nouvelle exposition.

 

Ainsi, la combinaison entre l’analyse des vulnérabilités et les pen-tests manuels est insuffisante pour connaître et donc protéger son organisation de façon pérenne.


Valider sa posture de sécurité automatiquement et en continu - l’approche de Pentera

 

Afin d’apporter la vision instantanée la plus précise de la posture de sécurité d’une organisation, Pentera a introduit la notion de Cybervalidation automatisée qui offre une alternative innovante, simple et efficace sous forme de “tout en un”.

 

Sur la base d’une solution logicielle prête à l’emploi, Pentera révèle la posture de sécurité du Système d’Information :

 

- Automatiquement : via des pen-tests programmés à fréquence régulière : mensuelle, hebdomadaire voire quotidienne pour les ressources les plus critiques.

 

- De manière holistique : tous les actifs sont pris en compte :  postes de travails, serveurs, équipements réseaux et WIFI, imprimantes.

 

- Toutes les pistes sont explorées : l’intégralité des vecteurs d’attaques, techniques et tactiques est exécutée depuis la sonde Pentera vers l’ensemble des ressources internes. De la même manière qu’un attaquant aguerri, Pentera est capable de déployer des attaques relais, de l’élévation de privilèges, d’exploiter des failles statiques et dynamiques. Pentera écoute également les réseaux locaux pour capter du trafic sensible (identifiants, mots de passe ou hashes) qu’il exploitera au cours de ses attaques.

 

- Ces pen-tests pouvant durer plusieurs jours, Pentera sera en mesure de déceler et d’exploiter tout événement ponctuel et isolé, comme celui d’un prestataire se connectant à distance sur un serveur avec un mot de passe faible. Il pourra également détecter les machines dont la protection EDR ou EPP est défaillante. Ces événements passent sous les radars de toute autre solution d’analyse traditionnelle.

 

A l’issue, Pentera propose une grille de lecture simple et factuelle permettant de comprendre :

 

- Les résultats obtenus au travers de kill-chains graphiques claires et parlantes, expliquant l’enchainement des actions ayant permis de réaliser l’attaque :


Illustrations : (Ci-dessus) Exemple d’une kill-chain Pentera mettant en exergue les différentes étapes d’une attaque aboutie. Ici, l’explotation du protocole SMB non signé associé à l’écoute du réseau a permis d’obtenir des credentials, et de les réutiliser dans une attaque relais. L’antivirus de la machine ciblée n’a pas pu bloquer l’installation du malware.

(Ci-dessous). Exploitation de la faille « EternalBlue » présente sur les systèmes Windows, permettant d’ouvrir un canal de contrôle sur le serveur concerné et de récupérer des informations sensibles (base de comptes locaux par exemple). Tout comme le ferait un attaquant, Pentera cherche à cracker le hash du mot de passe pour l’obtenir en version texte.


- Les remédiations à apporter, contextualisées et documentées via une interface Wiki didactique. Pentera se focalisant sur les attaques ayant conduit à un résultat, la liste de ces remédiations ne dépasse pas habituellement une vingtaine d’actions priorisées, facilement adressables dans le cadre d’un plan d’action interne.

 

- Un score permet d’évaluer la posture de sécurité au jour J. Plus que la note en elle-même, c’est son évolution dans le temps qui importera au fur et à mesure de la ré-exécution du scénario.

 

Pentera propose également des outils complémentaires :

 

- Validation de la résistance du Système d’information face à une attaque de ransomware (Maze, Revil, Conti ou Lockbit)

 

- Vérification des politiques de mots de passe de l’Active Directory : robustesse des mots de passe, ancienneté, réutilisation. Pentera permet de mettre en exergue qu’en moyenne 10 à 25% des mots de passe de comptes actifs de l’AD sont crackables en moins d’une heure.

 

- Posture de sécurité externe, basée sur les actifs domaines, sous-domaines, services IP publics et sites web.

 

- Analyse des identifiants ayant fuité sur Internet, sur les réseaux sociaux et sur le Darknet.

 

Un CISO pourra aisément cartographier les actions menées par Pentera selon le framework universel Mitre Att&ck et challenger l’efficacité de ses outils de protection (EDR, firewall, SIEM, SOC).


Enfin, toutes les attaques menées par Pentera sont éthiques (sans impact sur la production) mais bien réelles.

 

En cas d’attaque : isoler et limiter la propagation avec le SASE et CATO Networks

 

La plupart des attaques actuelles reposent sur des mécaniques de relais ou de mouvements latéraux, en utilisant par exemple le protocole Microsoft SMB. Elles permettent, sur la simple possession d’une identité ou d’un “hash” utilisateur, de se propager au travers de l’ensemble du réseau local ou étendu de l’entreprise.

 

Dans le cadre d’un réseau multisites (MPLS ou IP-VPN), ces attaques ne rencontrent pas d’obstacle car tout équipement interne à l’entreprise n’a pas ou peu de contraintes pour communiquer avec ses pairs. Un malware ou un cryptolocker peut ainsi se propager de proche en proche voire à des sites ou datacenters distants sans aucune difficulté.

 

Les nouvelles approches SASE (Secure Access Service Edge), reposant sur le principe du ZTNA (Zero-Trust Network Access) permettent d’apporter ce niveau de sécurité à l’intérieur même de l’entreprise :

 

- Autoriser uniquement les flux légitimes entre utilisateurs, serveurs, sites. Plus que les adresses IP, ce sont les identités des utilisateurs qui font foi (User Awareness).

 

- Habituellement réservés à l’accès Internet, les mécanismes de sécurité anti-malware ou IPS sont également appliqués aux sites internes, et même à l’intérieur d’un même site au travers des échanges inter-VLANs.

 

Ainsi, une attaque déclenchée depuis un VLAN “WIFI invités” d’un site sera interceptée par la brique de sécurité SASE et ne pourra pas se propager en dehors de ce VLAN.

 

Editeur fondateur du modèle SASE, CATO Networks a implémenté l’ensemble de ces mécanismes de sécurité au sein de son backbone mondial et des 90 points de présence (PoP) qui le constituent. Ces PoP permettent le raccordement des sites, datacenters, nomades et ressources Cloud de manière optimisée et sécurisée. Tous les flux transitant par le Cloud de CATO font l’objet d’une inspection firewall, IPS, anti-malware, CASB, DLP et RBI.

 

Les menaces détectées et stoppées permettent de diminuer drastiquement le niveau d’urgence dans l’application des patches de sécurité et des actions de remédiation. La protection de CATO Networks agit ainsi comme un bouclier global qui sécurise l’ensemble des sites et ressources internes.

 

Ces menaces sont toutes tracées au sein d’événements, visualisables dans des tableaux de bords clairs et synthétiques. Elles sont également cartographiées selon le même framework Mitre Att&ck pour être corrélées avec d’autres outils.

 

 

Mesurer, détecter et prévenir : l’efficacité conjointe de Pentera et Cato Networks

 

Si elles font déjà largement sens prises séparément, les solutions de Pentera et Cato Networks permettent de se compléter efficacement. En voici quelques exemples concrets :

 

- Toute attaque sera visible par CATO dès l’instant où elle cherchera à dépasser son VLAN d’origine. Intercepté par la passerelle Cato locale, le flux sera inspecté sur le point de présence CATO, analysé et bloqué si une tentative d’attaque a été détectée. Ces événements pourront être couplés à des alertes à l’endroit des administrateurs.


Illustrations : Le pic d’activité détecté par l’IPS de Cato met en exergue les techniques d’attaques déployées lors d’un pen-test (ci-dessous), cartographiées dans le référentiel Mitre Att&ck (ci-dessous). Elles sont interceptées et bloquées à leur sortie du VLAN local.


- Les techniques et tactiques Mitre Att&ck pourront être corrélées entre Pentera et CATO Networks

 

- L’adoption de la solution CATO Networks pourra accélérer encore le plan de remédiation proposé par Pentera, en isolant dans des VLANs spécifiques les machines historiques les plus à risque.

 

- Une ressource accessible depuis l’extérieur (serveur web) sera nativement protégée par l’IPS CATO et ne pourra pas subir d’attaques telles que Log4J ou dérivées. Pentera permettra de valider cela depuis son test de surface externe.


Mise en œuvre et Services managés sur mesure : la proximité d’un expert spécialisé

 

SASETY, doté des plus hauts niveaux de certification de ses partenaires CATO Networks et Pentera, accompagne au quotidien ses clients dans la mise en œuvre, l’adoption et l’exploitation de ces solutions de sécurité.

 

Déploiement

  •   Maîtrise d'œuvre complète jusqu'à la validation fonctionnelle et le démarrage de la phase d’exploitation : direction de projet, comités de pilotage, gestion des risques, VABF et VSR
  • Déploiement des configurations techniques : réseau et sécurité, accès, équipements, intégration à l’annuaire, optimisation des flux, politique de sécurité Est-Ouest et Nord-Sud
  • Déploiement des architectures de Cybervalidation automatisée, configuration des scénarii de pentests, analyse des résultats et recommandations

 

Services managés

  • Supervision et Exploitation 24x7 des infrastructures de transport et de sécurité, gestion des changements
  • Rapports d'évènements, statistiques de consommation, préconisations d'évolution
  • Pen-tests réguliers internes et externes
  • Validation de la posture de sécurité : vulnérabilités, efficacité des protections (IPS, AV, EDR) et des mécanismes de surveillance et de réaction (SIEM, SOC)
  • Rapports d'audit et recommandations associées
  • Accompagnement à l'amélioration continue de la posture de sécurité

 

Grâce à son savoir-faire et à sa capacité à intégrer des solutions complémentaires, SASETY permet aux entreprises de renforcer leur posture de sécurité, de prévenir les attaques et de protéger leurs actifs informatiques de manière pragmatique et efficace.

 

En combinant les solutions CATO Networks et Pentera, SASETY propose une approche globale qui couvre la connectivité sécurisée, la prévention contre les attaques et les mesures correctives.

 

Les équipes de SASETY apportent leur expertise et leur expérience en matière de conseil, d'intégration des solutions et de gestion des services managés.

 

Avec SASETY, les entreprises peuvent relever les défis de la sécurité informatique avec confiance et efficacité.


💡Pour mesurer concrètement l’efficacité des solutions CATO Networks et Pentera,

rien de tel qu’une démo !


Programmer une démo


👀 Pour en savoir plus sur CATO Networks

En savoir + sur CATO


👀 Pour en savoir plus sur Pentera

En savoir + sur Pentera
par SASETY 16 avr., 2024
AFTERWORK SASETY X CATO Networks sur le thème du SASE et du XDR
SASETY- CISO - Comment la Cybervalidation Automatisée va vous aider à passer de bonnes vacances ?t
par SASETY 12 avr., 2024
Être CISO n’est pas de tout repos. Aussi, pour profiter au maximum de quelques jours de congés et redémarrer sereinement, voici une checklist qui peut vous aider : AVANT DE PARTIR 1. Vérifiez les journaux et les événements de sécurité de vos principaux systèmes critiques Prenez connaissance des activités récentes : vérifiez les modifications et les tentatives de modification ainsi que tout indicateur potentiel de compromission. Si vous prévoyez de vous absenter plus d'une semaine, désignez un membre de l'équipe pour effectuer une analyse hebdomadaire qui permettra de réduire les risques qu'un événement critique ne soit pas détecté. 2. Vérifiez si de nouvelles vulnérabilités ont été identifiées et nécessitent une remédiation urgente Utilisez votre outil d'analyse de vulnérabilités ou consultez l'une des bases de données régulièrement mises à jour, telle que CVE Details. Identifiez si des composants critiques sont exposés et, si une correction est nécessaire, définissez un plan de
Avis d’expert | SASE + XDR : La Formule Gagnante d'une Cyberdéfense moderne
par SASETY 04 mars, 2024
Dans un monde toujours plus connecté et à l'équilibre géopolitique fragilisé, la cybermenace est omniprésente et chaque jour plus sophistiquée. Les cyberattaquants, usant de tactiques de plus en plus élaborées, exploitent les failles des systèmes numériques pour lancer des offensives allant de la cybercriminalité opportuniste à des campagnes orchestrées par des entités étatiques ou des réseaux organisés. L'Agence Nationale de la Sécurité des Systèmes d'Information (ANSSI) souligne dans son récent rapport l'émergence de techniques d'attaque toujours plus furtives, rendant leur détection d'autant plus ardue pour les dispositifs de défense traditionnels. Les conséquences d'une brèche de sécurité peuvent être catastrophiques, entraînant pertes financières, atteinte à la réputation et, dans les cas les plus graves, menaces contre la sécurité nationale. Les équipes en charge de la sécurité, souvent limitées en ressources, peinent à coordonner l'usage de divers outils de défense qui, généralement, ne communiquent
Communiqué | SASETY - Fort développement en 2023
par SASETY 30 janv., 2024
SASETY, l’expert français des services SASE et Cybersécurité, poursuit le fort développement de ses activités. SASETY délivre aux organisations les solutions et les services qui apportent une réponse concrète à leurs enjeux de performance et de sécurité : Transport & sécurité avec le SASE ; Contrôle de la posture de sécurité avec la Cybervalidation automatisée. SASETY réalise un accompagnement sur mesure permettant à chaque client d’adapter le niveau de service en fonction de ses besoins en expertise (déploiement & exploitation) et en pilotage opérationnel (supervision, réponse aux incidents, gouvernance). Trois ans après son lancement, la société compte près de 40 clients ETI, Grands Comptes et Organismes publics de tous secteurs d’activité. En 2023, la société a triplé son chiffre d’affaires en contribuant significativement à l’accélération du développement de ses partenaires stratégiques CATO Networks et Pentera en France.
SASETY - Comment l’approche SASE de Cato Networks permet d’améliorer son niveau de sécurité ?
par SASETY 15 nov., 2023
Avec l'évolution constante des technologies et des menaces cyber, la sécurité des réseaux devient un enjeu majeur pour les entreprises. Dans ce contexte, le modèle Secure Access Service Edge (SASE) émerge comme une solution novatrice, offrant une approche cloud intégrée, globale et convergente pour renforcer la sécurité tout en optimisant les performances. Le SASE résumé en quelques points : 100% cloud : le SASE est un service managé qui repose sur une architecture cloud native pour plus d'agilité et de flexibilité. Convergence : le SASE fait converger les capacités réseau et de sécurité dans une plate-forme unique pour répondre aux exigences d'une gestion simplifiée et d'une cybersécurité omniprésente. Distribué : une véritable approche SASE repose sur un réseau fédérateur de points de présence mondial et privé géographiquement répartis pour optimiser l’acheminement du trafic et en garantir la performance et l’évolutivité. Support de tous les périphériques : le SASE connecte de façon sécurisé t
Team  | David WERQUIN rejoint SASETY en tant que  Consultant sénior Cybersécurité
par SASETY 09 oct., 2023
Pour accompagner son développement, SASETY renforce son équipe d’experts et accueille David WERQUIN 🤝 au poste de Consultant sénior Cybersécurité. L’arrivée de David WERQUIN vient renforcer l’équipe d’experts qui accompagne les organisations dans la transformation et la sécurisation de leurs infrastructures numériques. Diplômé de l’Ecole des Mines de Saint-Etienne, David WERQUIN a accompagné la transformation digitale des organisations pendant plus de 20 ans au sein d’une ESN de premier plan, dans laquelle il a occupé des fonctions techniques, commerciales et de direction. David WERQUIN : « La généralisation du Cloud et l’importance prise par la mobilité des utilisateurs ont redessiné les contours des systèmes d’information et en particulier leur exposition aux risques cyber. Après 20 ans dans l’intégration, j’avais à cœur de trouver une structure agile disposant d’un très haut niveau d’expertise sur des technologies émergentes et innovantes de la Cybersécurité. La stratégie unique de SASETY correspond
Résultats du 1er semestre - SASETY réalise ses perspectives de croissance
par SASETY 08 sept., 2023
SASETY, l’expert français des services managés SASE et Cybersécurité confirme l’accélération de sa croissance au premier semestre. SASETY apporte aux organisations les technologies et les services pour répondre à leurs enjeux de performance et de sécurité : Transport et sécurité des flux avec le SASE (Secure Access Service Edge) Validation continue de la posture de sécurité avec la Cybervalidation automatisée SASETY délivre ces technologies au travers de ses partenariats stratégiques avec les leaders mondiaux dans leur catégorie respective, CATO Networks et Pentera.
Pionnier des services managés SASE en France, SASETY voit son activité décoller
par SASETY 28 juin, 2023
Créée en mars 2021 par Jérôme Beaufils (PDG) et Olivier Péricat (directeur avant-vente), la société est l’un des pionniers en France des services managés d’accès à distance sécurisés (Secure Access Service Edge ou SASE). Depuis 6 mois, ses prises de commandes s’emballent. Elles ont doublé au premier trimestre, dépassant le seuil des 4 M€ répartis sur une vingtaine de clients. Et l’année 2023 devrait se poursuivre au même rythme au vu de l’évolution de son portefeuille d’opportunités. L’entreprise, qui compte six salariés, pourrait ainsi dépasser les 2 M€ de chiffre d’affaires sur l’exercice. SASETY propose aux organisations d’améliorer le niveau de performance et de sécurité de leurs connexions réseaux en s’appuyant sur la technologie SaaS de Cato Networks, la marque qui a « inventé » le marché du SASE. SASETY assure le conseil, l’architecture, le déploiement et l’exploitation de la solution en s’appuyant sur l’ITSM d’AUtotask interconnecté avec la console de provisionnement et d’administration de Cato Netwo
L’expertise de SASETY est récompensée par CATO Networks à l’occasion du Front Runners Cato Networks
par SASETY 23 juin, 2023
SASETY, l’expert français des services managés SASE, est récompensé par Cato Networks pour le dynamisme de son partenariat et la qualité des projets menés autour de la technologie de l’éditeur. Depuis sa création, SASETY a positionné l’offre de Cato Networks au centre de sa chaine de valeur. Cato Networks fournit la première plateforme SASE au monde via un backbone privé et mondial, une sécurité native « as a service », la gestion du nomadisme et des accès cloud au sein d’une console unifiée. Cato Networks peut remplacer l’ensemble de la pile réseau et sécurité (par une architecture « cloud-native »). À travers cette offre de nouvelle génération, SASETY a pu accroitre son avantage concurrentiel, intégrer une technologie éprouvée à son catalogue de services et accompagner de nombreux clients d’envergure dans leurs projets.
SASETY boucle le 1er trimestre avec une prise de commande record
par SASETY 14 avr., 2023
SASETY, l’expert français des services managés SASE et Cybersécurité termine le premier trimestre avec une prise de commande record. SASETY apporte aux organisations les technologies et les services répondant à leurs enjeux de performance et de sécurité : Transport et sécurité des flux avec le SASE (Secure Access Service Edge) Validation continue de la posture de sécurité avec la Cybervalidation automatisée SASETY délivre ces technologies au travers de ses deux partenariats stratégiques avec les leaders mondiaux dans leur catégorie respective, CATO Networks et Pentera.
Voir plus
Share by: