MapleSEC : Chad Skipper de VMware met en lumière les mesures de sécurité

Au cours d’une discussion informelle dans le cadre de l’événement MapleSEC, Jim Love, CIO d’IT World Canada, recevait Chad Skipper, technologue en sécurité mondiale de VMware, pour une conversation qui a approfondi les complexités de la cybersécurité moderne et les solutions développées pour y répondre.

Visibilité sur le champ de bataille virtuel

La discussion a tourné autour du concept de visibilité au sein des réseaux organisationnels, en se concentrant particulièrement sur les défis rencontrés dans la surveillance du trafic interne ou des mouvements « est-ouest ». « Si vous ne pouvez pas le voir, vous ne pouvez pas le protéger », a indiqué Chad Skipper, soulignant le besoin crucial d’une visibilité complète au sein des infrastructures virtualisées. Traditionnellement, les solutions de sécurité des réseaux se sont concentrées sur le trafic nord-sud, ignorant les mouvements internes qui passent souvent inaperçus.

Il a également expliqué comment VMware a intégré des technologies de détection avancées directement dans ses grappes vSphere, offrant ainsi un point d’observation pour inspecter les artefacts et détecter les anomalies. En obtenant une visibilité sur 100 % du trafic interne, l’approche de VMware permet une surveillance et une détection en temps réel des activités malveillantes, a-t-il déclaré.

Détecter tôt les acteurs de la menace

Il a souligné l’importance cruciale de la détection précoce. Les acteurs malveillants restent souvent cachés au sein du réseau d’une organisation pendant de longues périodes, exploitant divers protocoles tels que RDP, SMB Samba, Pass the Hash over Kerberos et DNS. En tirant parti de la technologie intégrée de VMware, a-t-il souligné, les équipes de sécurité peuvent détecter ces anomalies et menaces potentielles avant que des dommages importants ne surviennent.

Efficacité opérationnelle et réponse rapide

Chad Skipper a déclaré que l’un des avantages de VMware est son efficacité opérationnelle. La technologie de sécurité est parfaitement intégrée à vSphere, ne nécessitant qu’un simple processus d’activation. Les politiques de sécurité peuvent être mises en œuvre rapidement, réduisant ainsi les faux positifs et permettant aux équipes de sécurité de réagir rapidement aux menaces potentielles.

La dernière pièce du puzzle de la sécurité

Même si la sécurité du périmètre reste vitale, la conversation a mis en évidence le fait que le champ de bataille s’est déplacé vers les mouvements des réseaux internes. Chad Skipper a souligné qu’une fois qu’un cybercriminel infiltre une organisation, le mouvement latéral devient son objectif. L’approche de VMware vise à éclairer ce champ de bataille caché, permettant une segmentation efficace et réduisant l’impact des acteurs de la menace.

Vous pouvez voir l’intégralité de la conversation (en anglais) en suivant ce lien.

L’article original (en anglais) est disponible sur IT World Canada, une publication sœur de Direction informatique.

Adaptation et traduction française par Renaud Larue-Langlois.

Breanna Schnurr
Breanna Schnurr
Breanna Schnurr est une récente diplômée en journalisme de la Toronto Metropolitan University. Elle adore écrire sur tout ce qui concerne les données, les voyages, la technologie, le style de vie et la sous-culture. Vous pouvez contacter Breanna à l'adresse bschnurr@itwc.ca.

Articles connexes

Un duo montréalais lance une plateforme gratuite de formation en cybersécurité.

Deux amis d'enfance, tous deux entrepreneurs basés à Montréal,...

De nombreux partenaires VMware stupéfaits à la réception d’un « avis de résiliation » de Broadcom

Un « avis de résiliation » envoyé aux partenaires de distribution VMware par Broadcom le 22 décembre, alors qu'ils se préparaient à quitter le bureau pour les vacances, n'a pas permis à beaucoup de personnes de ressentir la chaleur de la saison, a déclaré Jason Van der Schyff, le directeur opérationnel du fournisseur d'infrastructure infonuagique privé Softiron.

Des pirates abusent d’OAuth pour automatiser des cyberattaques, selon Microsoft

Selon Microsoft, des acteurs malveillants utilisent à mauvais escient les applications basées sur OAuth comme outil d'automatisation d'authentification.

Les entreprises canadiennes de taille moyenne paient en moyenne 1,13 million de dollars aux gangs de rançongiciels

Le paiement moyen de rançongiciel effectué par les entreprises canadiennes de taille moyenne s'élevait cette année à un peu plus d'un million de dollars, selon une nouvelle enquête.

Adoption du projet de loi no 38 sur la cybersécurité et la transformation numérique de l’administration publique

Le projet de loi no 38, connu sous le nom de Loi modifiant la Loi sur la gouvernance et la gestion des ressources informationnelles des organismes publics et des entreprises du gouvernement et d'autres dispositions législatives, a été adopté plus tôt cette semaine par l'Assemblée nationale.

Emplois en vedette

Les offres d'emplois proviennent directement des employeurs actifs. Les détails de certaines offres peuvent être soit en français, en anglais ou bilinguqes.