Exane mise sur Check Point pour une visibilité de bout en bout

Rencontré aux Assises de la Sécurité, le RSSI d’Exane explique pourquoi il a choisi Check Point tout en se concentrant sur les données.

C’est début 2013 qu’Exane a entamé son projet de déploiement des solutions de sécurité de nouvelle génération de Check Point, dans le cadre d’un effort plus large de renforcement de la posture de sécurité de l’entreprise. Gérémy Benkirane, RSSI d’Exane, explique avoir voulu adopter une approche moderne, s’éloignant des solutions de sécurité traditionnelles pour se concentrer sur l’un des actifs les plus précieux de l’entreprise : ses données. Le tout avec une approche « de bout en bout, couvrant poste de travail et réseau, et intégrant la prévention des attaques ».

Surtout, il s’agissait de mettre en place une véritable « gouvernance de la donnée ». D’où le recours à un fournisseur « que l’on n’a pas l’habitude de voir sur le poste de travail. Mais il analyse les données de manière totalement différente des spécialistes classiques de l’anti-virus. Ceux-ci ne sont pas capables d’isoler spécifiquement certains comportements ou certaines signatures qu’un Check Point a pu nous montrer ».

Une visibilité étendue

Le projet a concrètement commencé par une modernisation des équipements de sécurité périmétrique : « nous avons retiré de la production certains équipements disparates, avant de déployer les composants Check Point sur les postes de travail ».

Puis un système de gestion des informations et des événements de sécurité (SIEM) a été déployé, collectant l’ensemble des données remontées tant par les systèmes Check Point que par ceux de Cisco figurant également dans le parc : « aujourd’hui, on arrive à retracer l’ensemble des mouvements des données, et d’identifier ceux qui sont sûrs et les autres ».

Les fonctions de prévention des fuites de données (DLP) des outils de Check Point interviennent alors à deux niveaux – sur le poste de travail et sur le réseau, « ce qui permet de faire la différence entre une action d’utilisateur et, par exemple, un logiciel malveillant ».

Outre la traçabilité désormais acquise, Gérémy Benkirane apprécie de disposer d’une protection toujours à jour, comme lorsque la vulnérabilité ShellShock a été révélée : « nous avons reçu le patch de Check Point le jour de la publication ; il s’est injecté sur notre pare-feu. Cela ne nous pas rendu invulnérables, mais cela nous a permis de détecter et de bloquer les attaques éventuelles. C’est l’essentiel sur une faille inédite. »

Un véritable défi organisationnel

Les solutions de Check Point ont d’abord été déployé en mode d’observation : « avant d’activer les capacités de blocage, il est important d’identifier les flux métiers légitimes. C’est très énergivore et cela prend beaucoup de temps ».

De fait, cette identification nécessite de discuter avec les responsables métiers pour comprendre leurs activités. Las, parfois, « le métier a du mal à comprendre que l’IT ne comprenne pas immédiatement ce qu’il fait. Et de demander alors des explications pour comprendre la démarche ».

Le soutien de la direction générale, et le rattachement du RSSI à celle-ci ont toutefois largement facilité ce travail d’exploration des processus métiers. Et ce qui ne touchait initialement qu’à la sécurité a aussi été l’occasion de « faire des cartographies, d’améliorer l’urbanisation de notre SI ».

Près de deux ans après, Gérémy Benkirane estime avoir réalisé des progrès importants avec les métier. Mais également sur la sécurité, avec chaque mois une réunion de près de deux heures d’un comité exclusivement dédié à la sécurité et à la continuité de l’activité.

 

Pour approfondir sur Sécurité réseau (IDS, XDR, etc.)

Close