Comment s'effectue l'intégration des 3 solutions

Okta, Netskope et CrowdStrike, les trois entreprises qui ont noué ce partenariat, proposent des solutions différentes mais complémentaires qui grâce à une parfaite intégration permettent de bâtir des solutions baptisées Zero Trust.

Le Zero Trust est centré sur la conviction que les entreprises devraient systématiquement ne jamais faire confiance à quoi que ce soit, ni à l’intérieur et ni à l’extérieur de leur périmètre réseau. Selon les modèles Zero Trust, tous les éléments et toutes les personnes qui tentent de se connecter aux systèmes d’une organisation doivent d’abord être vérifiés avant qu’un accès leur soit accordé. L’objectif principal du modèle Zero Trust consiste à réduire le risque de cyberattaque dans l’environnement moderne utilisé par la plupart des organisations.

En effet, comme le souligne Christophe Viaud, ingénieur avant-vente au sein de CrowdStrike, « Les entreprises ne prennent pas suffisamment en considération le vrai risque business et humain et c’est là où il y a beaucoup de travail. »

Parallèlement, les clients recherchent la meilleure solution dans chaque secteur de la sécurité du SI et pas la solution qui prend tout en charge car ils ont conscience qu’aucune entreprise, aussi puissante soit-elle, ne peut prendre en charge globalement les problématiques de cybersécurité. Il convient donc de proposer des technologies qui s’intègrent nativement ce qui procure une grande simplicité d’intégration, d’administration, de maintenance et de mise à jour en continu.

« La plupart du temps, c’est au client de faire cette automatisation au travers de mécanismes de type API et ce n’est pas toujours aisé à réaliser », précise Sébastien Rastoueix « Il s’agit d’un partenariat international qui a ensuite été porté et déployé dans les différentes filiales des trois entreprises. De fait, cette intégration globale est accessible dans toutes les régions », détaille Vincent Steenhoute. « Avec le confinement, des entreprises ont dû mettre à disposition des ressources externes pour leurs collaborateurs. Et pour ce faire de façon sécurisée, la solution que nous proposons est gérée de manière plus dynamique », renchérit M. Viaud.

 

 Sébastien Rastoueix

De son côté, l’agent Falcon de CrowdStrike installé sur le poste de travail va identifier les potentielles menaces (liens de phishing, ransomwares, …) et va, d’une part, bloquer l’accès sur le poste concerné et remonter l’info à Netskope afin qu’une politique identique puisse être appliquée sur d’autres éléments du réseau. Tout ceci s’effectue de manière dynamique. De même façon, Netskope s’assure que les différentes machines du réseau disposent de l’agent CrowdStrike et autorisent plus ou moins de flux selon la présence de cet agent.

Pour expliquer le rôle des différentes technologies, il est possible de comparer le système d’information de l’entreprise à un hôtel. Dans cet hôtel, le portier est matérialisé par la solution d’identification et d’accès d’Okta, laquelle va remettre un jeton permettant de s’identifier et d’accéder aux différents services de l’hôtel. Cette identification est une première étape fondamentale car elle permet déjà d’éviter les attaques via des botnets. La seconde étape est de vérifier que la personne identifiée n’accomplit pas de tâches suspicieuses. C’est alors le rôle de Netskope qui, à l’instar de caméras de surveillance, va exercer un rôle d’analyse des comportements des utilisateurs avec les applications. Si des anomalies sont repérées, l’agent Netskope prévient Okta afin qu’une nouvelle identification et authentification soient mises en place.

 

Vincent Steenhoute

 

L’annonce du partenariat a été faite à la fin de l’été. Il y a déjà des clients qui utilisent les 2 ou 3 solutions et les interconnexions sont actuellement en cours de réalisation.

« Nous avons la faculté de venir contrôler la posture et contrôler quelles régulations sont bien respectées dans les applications et identifier les dérives. A l’horizon 2023, dit Gartner, 90% des failles seront dues à la faute des clients. Nous regardons l’astreinte des clients à la conformité et qu’il n’y ait pas de privilèges trop grands pour certains utilisateurs. Et si l’on voit des déviances, on est capable de faire varier sa note de risques. », précise M. Rastoueix. « Il nous faut également préciser que 90% du trafic n’est plus du http mais du Json ou des API via le cloud et dans ce cas, les proxy classiques sont aveugles. C’est une autre force de Netskope de pouvoir analyser ce trafic et d’échanger bi-directionnellement les informations avec les solutions Okta et CrowdStrike ».

M. Steenhoute termine : « Au sein d’Okta, nous voulons être la locomotive de l’identité. Cela veut dire que les portes sont ouvertes avec d’autres partenaires et que nous nous appuyons sur des outils standards. Scheme pour le provisionning de compte. Xaml2, OpenId. ». Dans les prochains mois, les trois entreprises vont renforcer leurs collaborations et mener de nombreuses opérations de communication auprès de leurs clients afin de démontrer la pertinence de cette alliance.

Afin d’expliquer plus en détail cette collaboration, les intervenants d’Okta, CrowdStrike et Netskope vous invitent à la deuxième édition des Enjoy Meetings. Ce web-event, avec la participation de Jérôme Saiz (expert en gestion de crise), prendra la forme d’une présentation de 30 minutes suivie de 15 minutes d’échange. Vous pouvez vous inscrire ici