Kyle : En fait, je pense qu'une grande partie du défi réside dans la politique et l'organisation. Lorsque je parle de politique, il y a beaucoup d'exigences, de normes et de certifications qui, lorsque vous entrez dans un réseau technologique opérationnel, entrent en concurrence avec beaucoup de vos meilleures pratiques en matière de sécurité.
Le meilleur exemple que je puisse donner est celui de l'aéronautique. Vous avez la certification FAA qui consiste à s'assurer que l'avion peut voler, et que votre code est certifié pour que l'avion puisse voler, et puis vous avez la sécurité qui veut que vous apportiez continuellement des correctifs tous les trimestres. La certification FAA prend plus de temps qu'un trimestre, alors comment équilibrer ces priorités concurrentes ?
Ces types de défis politiques sont parmi les plus importants à relever. Et puis, quand on commence à parler d'organisation, quand je reviens à la façon dont, dans le réseau de l'entreprise, c'est bien compris, votre CISO et votre CIO, ils travaillent ensemble, ils ont dû travailler ensemble, dans beaucoup de cas, jusqu'à récemment, le CISO était le CIO, c'est une relation bien comprise. Lorsque vous commencez à parler avec les opérations, il y a beaucoup de " Je ne veux pas que la sécurité touche mon réseau d'opérations. Et s'il tombe en panne ?"
La façon dont vous essayez de tenir compte de ces défis est, d'une part, que vous ne pouvez pas basculer complètement d'une direction à l'autre, n'est-ce pas ? Vous savez, la sécurité ne peut pas venir et dire : " Hé, faites des correctifs trimestriels ", parce que la réponse sera simplement " non ". D'un autre côté, les opérations ne peuvent pas dire : " Hé, la sécurité, sortez de mon espace. Je vais juste garder mon réseau vulnérable".
Il s'agit donc de travailler ensemble à l'élaboration d'approches personnalisées, puis de commencer à étudier ce qui est le plus judicieux pour l'organisation, et ensuite d'intégrer les technologies au fur et à mesure, en commençant petit à petit.
Il s'agit donc plutôt du côté sécurité de la maison ; ne vous enfermez pas directement dans un tas de politiques. Mettez en place une surveillance, voyez ce qui se passe sur le réseau. Une fois que vous êtes à l'aise avec cela, vous pouvez ajouter des informations supplémentaires. Vous pouvez ajouter des mesures d'application plus détaillées. Ensuite, vous pouvez commencer à mettre en place une réponse automatisée et une protection active, c'est-à-dire que, pour sécuriser correctement un réseau comme celui-ci, vous devez être en mesure de vous protéger activement contre une menace, parce que quelqu'un va vous attaquer, à la vitesse d'une machine, et vous devez y répondre. Vous ne pouvez pas passer directement à cela. Il faut commencer modestement et évoluer au fur et à mesure que l'on acquiert de la confiance dans sa solution de sécurité.