beaucoup de paroles, peu d’actions. L’entreprise fait un rcapitulatif de son vnement tenu loin de la presse et du public

Microsoft Defender Threat Intelligence pour cartographier l'internet, et Microsoft Defender External Attack Surface Management



En juillet dernier, une mise jour dfectueuse du logiciel CrowdStrike a entran la panne de millions dordinateurs Windows dans le monde entier. Cette situation a eu des consquences majeures, notamment lannulation de milliers de vols par les compagnies ariennes et des retards dans les rendez-vous mdicaux dans les hpitaux. Face cet incident, Microsoft a dcid dorganiser un sommet sur la cyberscurit le 10 septembre.

Le Windows Endpoint Security Ecosystem Summit, rcemment tenu, a suscit de nombreuses discussions mais peu de mesures concrtes. Cet vnement, qui a runi des acteurs majeurs de la cyberscurit tels que CrowdStrike, ESET, et Trend Micro, visait renforcer la rsilience et la scurit des clients de Windows. Notons que la presse et le public ntaient pas invits, soulevant des questions sur la transparence de lvnement.

En annonant le sommet de l’cosystme Windows Endpoint Security, Aidan Marcuss, vice-prsident de la socit, a dclar que les participants discuteraient des mesures que les fournisseurs peuvent prendre pour amliorer la scurit et la rsilience pour nos clients communs .

Marcuss a cit le fiasco de CrowdStrike en juillet et les leons importantes tires de ce dsastre. Nos discussions porteront sur l’amlioration de la scurit et des pratiques de dploiement sres, la conception de systmes pour la rsilience et la collaboration en tant que communaut prospre de partenaires pour servir au mieux les clients d’aujourd’hui et de demain .

Bien qu’il n’ait pas prcis ce que ces mesures pourraient impliquer, certains ont pari que l’exclusion des fournisseurs de scurit du noyau Windows est l’une d’entre elles, et il est probable qu’elle sera accueillie avec beaucoup de rticence par les fournisseurs.

En plus de ses collgues fabricants de logiciels, Microsoft a galement invit des reprsentants du gouvernement pour garantir le plus haut niveau de transparence dans la collaboration de la communaut afin de fournir une technologie plus sre et plus fiable pour tous .

Un sommet huis clos

Microsoft a justifi cette dcision en affirmant que les discussions porteraient sur des mesures pour amliorer la scurit et la rsilience des systmes pour leurs clients communs. Les sujets abords incluaient les leons tires de la rcente panne cause par CrowdStrike, qui a affect des millions de machines Windows. Malgr limportance de ces discussions, labsence de la presse et du public a t perue comme une tentative de limiter la transparence.

Cette dcision a suscit des critiques, notamment de la part de figures politiques comme le snateur Ron Wyden, connu pour son franc-parler sur les questions de scurit. Wyden na pas t invit, ce qui a aliment les spculations sur la vritable intention de Microsoft de maintenir une transparence totale

Certes, ce dernier fiasco est une erreur de CrowdStrike, et non de Microsoft. Mais le gant de Windows est confront des critiques de plus en plus vives concernant ses propres pratiques de scurit, aprs des annes de violations commises aussi bien par des pirates chinois et russes que par des voyous adolescents de Lapsus$.

Au dbut de l’t, le prsident de Microsoft, Brad Smith, a tmoign devant le Congrs des manquements rpts de son entreprise en matire de scurit. Il rpondait ainsi un rapport de la Scurit intrieure qui reprochait au gant de l’informatique d’avoir permis des cyberespions soutenus par Pkin de voler des dizaines de milliers d’e-mails sensibles dans les botes de rception Exchange Online hberges par Microsoft de hauts fonctionnaires du gouvernement amricain.

Dans la plupart des cas, Microsoft lance une nouvelle initiative de scurit, comme son initiative Secure Future, aprs la dernire attaque de Cozy Bear.

Peu de mesures concrtes

Microsoft a organis cette semaine son trs mdiatis Windows Endpoint Security Ecosystem Summit avec Crowdstrike et d’autres fournisseurs de solutions de scurit. Aujourd’hui, le gant du logiciel s’est exprim sur ce qui s’est pass, mais il ne semble pas qu’il en ressortira grand-chose, car il y a trs peu de dtails sur la marche suivre.

Nous tenons remercier chacun des participants notre sommet d’avoir consacr du temps participer ces discussions importantes , crit David Weston, vice-prsident de Microsoft. L’incident de CrowdStrike en juillet a mis en vidence la responsabilit des fournisseurs de scurit dans la rsilience et la protection agile et adaptative. L’engagement des participants tout au long du programme et des activits de l’vnement a t une source d’inspiration.

Il aurait t encore plus stimulant de voir cet vnement dboucher sur un accord interprofessionnel et des amliorations concrtes. Mais cela ne semble pas tre le cas. Au lieu de cela, les participants ont simplement convenu que leurs clients mutuels bnficient d’un choix de solutions de scurit et qu’il est important de partager des informations sur la manire dont leurs produits fonctionnent les uns avec les autres.

Ils ont discut de plusieurs possibilits d’amliorer la sret et la scurit de ces clients communs

court terme, Microsoft a expliqu aux autres comment elle utilise des pratiques de dploiement sres (SDP pour Safe Deployment Practices) en interne et comment cela pourrait conduire un ensemble partag de meilleures pratiques. Ils ont galement discut de la manire dont ils pourraient augmenter les tests des composants critiques, amliorer les tests de compatibilit conjoints entre diverses configurations, favoriser un meilleur partage des informations sur la sant des produits en cours de dveloppement et sur le march, et accrotre l’efficacit de la rponse aux incidents grce une coordination plus troite et des procdures de rcupration .

plus long terme, Microsoft prvoit de nouvelles capacits de plate-forme et de nouvelles normes de scurit pour Windows 11. Les partenaires ont demand l’entreprise de rendre plus de capacits de scurit disponibles en dehors du noyau. Cela pose des problmes de performance et de lutte contre la falsification, a fait remarquer Weston, mais Microsoft s’est engag concevoir et dvelopper une capacit de plate-forme scurise ds la conception, avec la contribution et la collaboration de ses partenaires. Quel que soit le temps que cela prendra.

Nous sommes des concurrents, mais pas des adversaires , a-t-il dclar propos de Microsoft et des fournisseurs de scurit prsents au sommet, qui comprenait des reprsentants de Broadcom, Crowdstrike, ESET, SentinelOne, Sophos, Trellix et Trend Micro. Les adversaires sont ceux contre lesquels nous devons protger le monde. Nous sommes reconnaissants du soutien et des contributions de cette communaut et nous sommes enthousiastes quant aux conversations en cours et au travail qui nous attend.

Pas de blocage d’accs au noyau

Certains avaient voqu la possibilit pour Microsoft de bloquer l’accs au noyau.

Apple, qui n’a pas t touch par les pannes de juillet relatives CrowdStrike, empche tous les fournisseurs tiers d’accder au noyau de son systme d’exploitation MacOS, les obligeant fonctionner en mode utilisateur , plus limit. Microsoft a prcdemment dclar ne pas tre en mesure de faire de mme, aprs avoir conclu un accord avec la Commission europenne en 2009 selon lequel elle donnerait des tiers le mme accs ses systmes que celui de Microsoft Defender.

Certains experts ont toutefois dclar que cet engagement volontaire envers l’UE n’avait pas li les mains de Microsoft comme il le prtendait, arguant que l’entreprise avait toujours t libre d’apporter les changements envisags. Il s’agit de dcisions techniques de Microsoft qui ne faisaient pas partie [de l’accord] , a dclar Thomas Graf, un associ de Cleary Gottlieb Bruxelles qui a particip l’affaire.

Le texte [de l’accord] ne les oblige pas donner accs au noyau , a ajout AJ Grotto, ancien directeur principal de la politique de cyberscurit la Maison Blanche. Grotto a dclar que Microsoft avait sa part de responsabilit dans les perturbations de juillet, car les pannes n’auraient pas t possibles sans sa dcision d’autoriser l’accs au noyau.

Nanmoins, bien qu’il puisse renforcer la rsilience d’un systme, le blocage de l’accs au noyau pourrait galement entraner de vritables compromis pour la compatibilit avec d’autres logiciels qui a rendu Windows si populaire auprs des clients professionnels, a dclar Allie Mellen, analyste chez Forrester. Il s’agirait d’un changement fondamental pour la philosophie et le modle commercial de Microsoft , a-t-elle ajout.

Le fait d’oprer exclusivement en dehors du noyau peut rduire le risque de dclencher des pannes massives, mais cela est galement trs contraignant pour les fournisseurs de scurit et pourrait rendre leurs produits moins efficaces contre les pirates informatiques, a ajout Mellen. Le fait d’oprer au sein du noyau donne aux entreprises de scurit plus d’informations sur les menaces potentielles et permet leurs outils dfensifs de s’activer avant que les logiciels malveillants ne s’installent, a-t-elle ajout.

Microsoft semble ne pas aller dans cette direction.

D’aprs l’article de Microsoft, il pourrait s’avrer impossible de retirer entirement les protections de scurit du noyau Windows. Cette citation rsume clairement le problme :

ESET soutient les modifications de l’cosystme Windows qui dmontrent des amliorations mesurables de la stabilit, condition que tout changement n’affaiblisse pas la scurit, n’affecte pas les performances ou ne limite pas le choix des solutions de cyberscurit , explique un communiqu de l’entreprise de scurit. Il est impratif que l’accs au noyau reste une option pour les produits de cyberscurit afin de permettre la poursuite de l’innovation et la capacit de dtecter et de bloquer les cybermenaces futures. Nous nous rjouissons de poursuivre notre collaboration dans le cadre de cette importante initiative .

Conclusion

Le sommet a mis en lumire la complexit du paysage de la scurit moderne et la ncessit dune collaboration continue. Cependant, pour que ces discussions se traduisent par des actions concrtes, il faudra plus que des paroles. Les clients de Windows attendent des mesures tangibles pour renforcer leur scurit et leur rsilience.

Sources : Microsoft, Sophos

Et vous ?

Pensez-vous que les discussions lors de tels sommets peuvent rellement conduire des amliorations concrtes en matire de scurit ?

Quels sont, selon vous, les principaux dfis auxquels Microsoft doit faire face pour amliorer la scurit de Windows 11 ?

Comment valuez-vous limportance de la transparence et du partage dinformations entre les diffrents acteurs de la cyberscurit ?

Selon vous, est-il possible de concilier transparence totale et scurit optimale dans les grandes entreprises technologiques ? Quels seraient les avantages et les inconvnients dune transparence accrue dans ce type de sommets ?

Pensez-vous que la prsence de reprsentants gouvernementaux est suffisante pour garantir la transparence des discussions ? Quel rle les gouvernements devraient-ils jouer dans la surveillance des pratiques de scurit des entreprises technologiques ?

Comment cette dcision de Microsoft pourrait-elle affecter la confiance des utilisateurs envers lentreprise ? Quelles mesures Microsoft pourrait-elle prendre pour renforcer la confiance des utilisateurs aprs un tel vnement ?

Quel impact pensez-vous que ce type de sommet huis clos pourrait avoir sur lindustrie de la scurit informatique en gnral ? Dautres entreprises devraient-elles suivre lexemple de Microsoft ou adopter une approche diffrente ?

Quelle est la responsabilit thique des entreprises technologiques lorsquil sagit de partager des informations sensibles sur la scurit ? Comment les entreprises peuvent-elles quilibrer la ncessit de protger des informations sensibles avec le besoin de transparence ?



Source link

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.