Cybersécurité des MSP

Migration vers des services de sécurité managés : choix de l’architecture de sécurité

Adrien Gendre

03 juin 2021

4 min

La pandémie a mis en lumière le rôle essentiel joué par les MSP, mais a également décuplé l’intérêt pour le cloud. Il s’agit là d’une opportunité stratégique pour les MSSP : une étude d’IDC révèle ainsi que 6 entreprises sur 10 estiment que la croissance du cloud les a poussées à investir dans la sécurité managée. Les PME, moins susceptibles de disposer de professionnels de la cybersécurité en interne, sont les plus demandeuses de MSP et MSSP.

Cette explosion de la demande peut vous inciter à opter vous-même pour des services de sécurité managés ou à quitter votre statut de MSP pour devenir MSSP. Pour y parvenir, vous devez mettre sur pied une architecture de sécurité évolutive, capable de faire face aux menaces qui pèsent sur les entreprises de toutes tailles.

Solutions centrales de l’architecture de sécurité

Il n’existe pas d’architecture de sécurité universelle. Les MSP doivent axer leur choix sur les besoins de leur clientèle et donc connaître les menaces à neutraliser et les ressources à protéger.

Pour autant, toutes les entreprises conservent un socle de besoins communs : sécurité physique de l’ensemble du système, protection du périmètre réseau et sécurité des données. Les systèmes de sécurité doivent aussi gérer la réponse aux incidents, éviter les fuites de données, bloquer les intrusions et proposer des outils d’enquête et de détection. Certes, les MSSP ont besoin d’une architecture de sécurité plus solide que les MSP, mais cette architecture reste basée sur des solutions centrales :

  • Sécurité de l’email : L’email est le principal vecteur des attaques, et pourtant la sécurité de l’email est souvent déléguée aux clients de messagerie, dont les performances en la matière restent médiocres. Bien trop d’utilisateurs ne parviennent toujours pas à reconnaître un email de phishing ou des liens et pièces jointes malveillants. Avec une solution dédiée à la sécurité de l’email, vous protégez la plus grande surface d’attaque de n’importe quelle entreprise.
  • Pare-feu : Oui, le périmètre évolue sans cesse et fait l’objet d’une protection renforcée. Les pare-feu constituent toujours la pierre angulaire de sa défense.
  • Sécurité des terminaux : Chaque appareil doit disposer de sa propre couche de sécurité.
  • Sauvegarde/prévention de la perte de données (DLP) : Les attaques par ransomware sont toujours plus violentes et illustrent bien l’importance de disposer d’un solide système de sauvegarde/DLP : vos données risquent en effet d’être verrouillées ou compromises par un cybercriminel.
  • Filtrage des DNS : Les sites Web des entreprises constituent un autre vecteur d’attaque de choix. Le filtrage DNS protège des attaques Web et constitue un deuxième niveau de défense en matière de sécurité de l’email et de lutte contre le phishing.

Webinaire : De nouvelles opportunités pour les partenaires avec Microsoft 365 : Guide à destination des MSP pour créer des services de sécurité managés sur Microsoft

Bien entendu, il existe d’autres solutions possibles en fonction des besoins des clients, comme des outils de détection des vulnérabilités, des systèmes de détection et réponse aux incidents (EDR) pour les terminaux, des SIEM, des outils de gestion des accès et des identités ou encore des services d’assistance. Toutefois, les solutions centrales mentionnées dans la liste précédente se retrouvent dans n’importe quelle architecture de sécurité, car elles permettent de couvrir les bases de toute entreprise.

Caractéristiques essentielles des solutions de sécurité

Quelle que soit l’efficacité des solutions centrales et des différents niveaux de sécurité contre les menaces, l’intérêt pour le MSP et le client va dépendre de leur ergonomie.

  • Transparence : Les solutions de sécurité doivent être transparentes et fluides pour les utilisateurs. Par ailleurs, le respect des protocoles de sécurité doit être simple. Si ces solutions viennent perturber le travail des utilisateurs ou sont trop compliquées, les utilisateurs chercheront à les contourner et les rendront ainsi inefficaces.
  • Simplicité : Les MSP sont débordés et ont besoin de solutions faciles à déployer, configurer et gérer.
  • Automatisation : Les tâches de routine et la réponse aux incidents doivent être automatisées autant que possible. cherchez des solutions qui automatisent les tâches les plus chronophages et inefficaces.
  • Analyses : Les analyses de sécurité doivent être simples pour les MSP et aboutir à des rapports sur l’activité réseau de leurs clients qui sont à la fois exploitables et globaux.

Évaluation et choix des éditeurs de solutions

Les solutions constituent bien entendu le cœur de l’évaluation, mais les MSP doivent aussi porter une attention particulière à leurs éditeurs. Même lorsqu’une solution semble proposer tout ce dont un MSP a besoin, son éditeur peut ne pas convenir. Ainsi, il est tout aussi important d’évaluer la solution que son éditeur. L’objectif du MSP doit être de trouver un partenaire de confiance sur le long terme. Lors de l’évaluation d’éditeurs potentiels, gardez les points suivants en tête :

  • Réputation : Parlez avec d’autres MSP, des partenaires professionnels, des leaders du secteur ou toutes personnes en lesquelles vous avez implicitement confiance. Demandez-leur leur avis et des conseils.
  • Solutions proposées : Les solutions répondent-elles aux exigences de votre architecture de sécurité ? Vont-elles améliorer ou gêner les autres solutions de votre architecture ?
  • Fonctions intégrées : Les solutions intègrent-elles des fonctions susceptibles de renforcer votre offre de sécurité managée ? Devez-vous acquérir des outils ou modules supplémentaires ?
  • Avantages offerts aux partenaires : L’éditeur propose-t-il un programme Partenaire ? Quels en sont les avantages ? Comment peut-il vous aider à développer votre activité ?
  • Conformité : L’éditeur propose-t-il des garanties permettant au MSP et à ses clients de répondre aux obligations de conformité et réglementaires du secteur et du gouvernement ? Se conforme-t-il aux lois relatives à la confidentialité comme le RGPD ?
  • Coût : L’éditeur propose-t-il des solutions adaptées à votre budget ? Que comprennent les frais ? Certains coûts sont-ils cachés ?

Les clients veulent une solution de sécurité similaire à leurs autres solutions réseau : proposée dans le cloud et par leur MSP. C’est en mettant en place une architecture de sécurité adaptée, qui évoluera en même temps que les besoins de leurs clients, que les MSP pourront devenir des MSSP.

Pour découvrir comment capitaliser sur l’opportunité offerte par Microsoft 365, téléchargez l’e-book « De nouvelles opportunités pour les partenaires avec Microsoft 365 : Guide à destination des MSP pour la sécurité gérée de Microsoft ».