Opérations de sécurité plus intelligentes : adopter la détection en tant que code

Chercheur en sécurité

Ingénieur en détection chez Fastly

Ingénieur Sécurité Senior (Ingénierie de Détection) chez Fastly

À mesure que les attaques web deviennent de plus en plus sophistiquées, les équipes de sécurité se retrouvent dans une situation où elles doivent réagir au pied levé. Autrement dit, les approches traditionnelles et réactives ne suffisent plus et n'offrent pas une protection adéquate. Ce qu’il faut, c’est de l’agilité, de la précision et de l’échelle — exactement ce que détection-as-code est conçu pour livrer.
Lors d'un webinaire récent organisé par CyberRisk Alliance, un panel d'experts en sécurité a examiné comment les stratégies de détection modernes, notamment celles qui traitent les règles de sécurité comme du code, peuvent améliorer la détection et la réponse aux menaces. Au cœur de la discussion se trouvait le WAF Simulator de Fastly, un exemple puissant de la manière dont la détection sous forme de code peut être appliquée à des flux de travail de sécurité réels.
Qu'est-ce que la détection en tant que code ?
La détection en tant que code est une approche moderne de la sécurité qui traite la logique de détection, comme les règles WAF ou les Alertes SIEM, comme du code. Au lieu de gérer les règles manuellement dans une interface utilisateur, les ingénieurs de détection utilisent des outils tels que Git, des pipelines CI/CD et des tests automatisés pour rédiger, valider et déployer les règles. Cela introduit les meilleures pratiques de développement logiciel, telles que le contrôle de version, l’examen par les pairs et l’automatisation des tests, dans le domaine des opérations de sécurité.
Le résultat est une approche plus évolutive, fiable et collaborative pour gérer les détections, permettant aux équipes de réagir plus rapidement aux menaces et de maintenir la cohérence dans des environnements complexes.
Des règles statiques à la Défense itérative
L’un des thèmes principaux du webinaire d’une heure était la différence entre les règles de détection prêtes à l'emploi et l’ingénierie de détection personnalisée et contextuelle. Comme l'a noté Mark Young, ingénieur de sécurité senior chez Fastly, « vous ne pouvez pas vraiment protéger ce que vous ne comprenez pas ». Commencer avec des règles fournies par le fournisseur peut sembler être une solution rapide, mais elles génèrent souvent beaucoup de bruit, ou pire, manquent des menaces critiques. Adapter la logique de détection à votre environnement, à vos cas d’utilisation et à vos applications n’est pas seulement une bonne pratique : c’est essentiel.
L’ingénieur en cybersécurité de Fastly, Gary Harrison, a approfondi ce point en soulignant l’importance de relations internes solides : « Nous collaborons étroitement avec les architectes de sécurité et les équipes produit pour identifier les risques et appliquer des contrôles de détection en conséquence. » Il s'agit de traduire les renseignements sur les menaces externes en pertinence interne. »
Un état d'esprit DevSecOps pour la détection
Les trois panélistes de Fastly ont établi un parallèle clair entre la détection en tant que code et le développement logiciel moderne. Une bonne ingénierie de détection commence par une hypothèse : une compréhension claire de ce que vous souhaitez détecter et pourquoi. À partir de là, il suit un cycle de vie de validation des données, de création de règles, de tests d'évitement, de simulation, de raffinement et de déploiement.
Le simulateur WAF de Fastly joue un rôle crucial dans ce cycle. Cela permet aux équipes de tester les cas de vrais et faux positifs selon leurs propres règles, réduisant ainsi la fatigue liée aux alertes et augmentant la confiance dans les réponses automatisées. Simran Khalsa, chercheur en sécurité chez Fastly, a déclaré : « Exécuter des simulations ne consiste pas seulement à voir ce qui passe, mais aussi à prouver ce qui ne devrait pas déclencher une alerte. »
Automatisation et boucles de rétroaction
L’adoption d’un flux de travail de détection en tant que code ouvre des opportunités puissantes pour l’automatisation. Qu'il s'agisse de désactiver automatiquement les règles bruyantes, de déclencher des Alertes lorsque les sources de données s'épuisent, ou d'intégrer des boucles de rétroaction issues des post-mortems d'incidents, les équipes peuvent favoriser l'amélioration continue et la réactivité.
« Chaque incident est une opportunité d’apprentissage », a déclaré Gary Harrison Si quelque chose passe inaperçu, nous revenons en arrière et nous nous demandons : pourquoi notre système de détection ne l'a-t-il pas détecté ? « Comment pouvons-nous combler cet écart ? » Cet état d'esprit de raffinement constant s'aligne avec les principes DevOps, favorisant la maturité opérationnelle dans l'ingénierie de la sécurité.
Quand commencer à utiliser la détection en tant que code
Toutes les organisations n’ont pas besoin d’un pipeline complet de détection en tant que code dès le premier jour. Mais dès que vous perdez le contexte, que vous avez du mal à gérer les changements de règles ou que vous vous noyez dans les faux positifs, c’est votre signal.
« Commencez petit », a conseillé Simran Khalsa « Commencez avec une seule équipe ou un seul cas d’utilisation. » Mesurez l'impact. Créez une dynamique. Et surtout, stockez vos détections dans un emplacement versionné. Même un dépôt Git Basic vous offre une traçabilité et une collaboration que les feuilles de calcul ne pourront jamais offrir.
L'Avenir des opérations de sécurité
La détection en tant que code n’est pas qu’un simple mot à la mode. C'est une évolution nécessaire dans la façon dont nous sécurisons les systèmes modernes à une époque où les attaques sont plus sophistiquées que jamais. En adoptant les meilleures pratiques de développement et en traitant les détections comme des logiciels, les équipes de sécurité peuvent suivre l'évolution des menaces, réduire les risques et réagir plus rapidement, sans sacrifier la précision ou le contrôle.
Souhaitez-vous plonger dans les détails de cette conversation ? Regardez le webinaire complet ci-dessous.