ÉTUDE DE CAS

Zéro compromis sur la posture de sécurité d’un fabricant de semi-conducteurs


Dans le nouveau monde de la disruption permanente, Imagination Technologies Group doit protéger sa propriété intellectuelle. Pour créer un dispositif de sécurité complet, connecté et sans compromis, ce grand fabricant de semi-conducteurs a fait appel aux solutions innovantes et intégrées de Palo Alto Networks. Visibilité, Threat Intelligence et automatisation : tels sont les trois leviers actionnés par Imagination et sa petite équipe de sécurité pour devancer ses adversaires et construire l’avenir.


EN BREF

Client

Imagination Technologies Group

Services

Fabricant de processeurs pour des applications graphiques, de vision et d’IA

Pays

Kings Langley, Royaume-Uni

Secteur d’activité

Exploiter l’outil technologique

Taille de l’entreprise

125 millions de dollars de chiffre d’affaires (2020) ; 1 200 collaborateurs à travers le monde


Problématiques

À force d’accumuler des solutions de sécurité spécialisées, Imagination avait perdu en visibilité sur son environnement. L’équipe de sécurité passait énormément de temps sur des interventions manuelles. Enfin, la forte culture d’ingénieur de la société tendait à faire passer la sécurité au second plan.

Exigences
    • Protéger la protection intellectuelle de l’entreprise
    • Consolider les multiples produits spécialisés dans un environnement unifiée
    • Placer la sécurité au cœur des opérations, plutôt que de la greffer après coup
    • Conjuguer modes de travail hybride et sécurité
Solution

    Différents éléments du portefeuille Palo Alto Networks :

    • Pare-feu nouvelle génération pilotés par ML
    • Services de sécurité en mode cloud
    • Cortex XSIAM
    • Prisma Access
    • Unit 42
Téléchargez le PDF Partagez

PROBLÉMATIQUES

Les solutions processeurs de demain

Basée au Royaume-Uni, Imagination Technologies Group a plus de 25 ans d’expérience dans la conception et la vente sous licence de solutions processeurs pour l’informatique, le traitement graphique et l’intelligence artificielle (IA). Connues pour leur sécurité, leurs performances et leur efficacité énergétique, ses solutions permettent aux fabricants de puces de développer de nouveaux produits innovants.

Il y a trois ans, l’infrastructure et les opérations de cybersécurité d’Imagination peinaient toutefois à suivre le rythme de croissance de l’entreprise. Avec un chiffre d’affaires en hausse dans toutes ses branches d’activité à travers le monde, il devenait urgent de renforcer sa propriété intellectuelle. Elle s’est alors heurtée à plusieurs obstacles.

  • Dépendance à l’égard de produits de sécurité spécialisés – La multiplicité d’outils disparates empêchait de dresser un tableau complet et unifié de la posture de sécurité. Quant aux solutions « shadow security », elles proliféraient dans ses filiales dépourvues d’une fonction IT dédiée, échappant ainsi au contrôle des équipes de sécurité. Paul Alexander, Directeur des opérations IT d’Imagination Technologies Group, l’explique sans détour : « Jusqu’à récemment, nous survivions en nous efforçant de faire au mieux ».
  • Culture inadaptée à la cybersécurité – Entreprise d’ingénieurs par essence, Imagination se concentrait davantage sur le développement Agile de processeurs innovants que sur la sécurité de ses données. Comme l’explique M. Alexander, « nous avions pour coutume de dire que la cybersécurité était importante jusqu’à ce qu’elle devienne gênante. Rien ne devait entraver l’innovation, et nous avions l’impression que les contrôles de cybersécurité restrictifs avaient précisément cet effet. »
  • Équipe de sécurité surchargée – Faute d’un SOC dédié, la petite équipe de sécurité se retrouvait submergée de processus manuels et répétitifs. Les indicateurs de compromission (IoC), pour lesquels les délais de réponse moyens tournaient autour de 36 heures, pouvaient occuper jusqu’à 15 % de leur temps.
  • Infrastructure complexe – Imagination compte plus de 1 000 collaborateurs et 12 000 équipements répartis sur 14 sites à travers le monde. Les contrôles de sécurité existants se montraient peu efficaces sur des machines aussi spécialisées que les stations de travail des développeurs, tandis que la visibilité sur les équipements IoT et OT (Operational Technology) restait très limitée. Paul Alexander ajoute : « Nous ne pouvions pas savoir ce que nous ignorions. »

Pour Imagination, l’heure était venue de repenser sa cybersécurité.

Face aux failles et aux lacunes de sa posture de sécurité, l’entreprise a donc lancé le « Cyber Transformation Programme », une initiative visionnaire visant à adopter une gestion proactive des cyber-risques. Palo Alto Networks a été un partenaire de la première heure. Comme l’explique M. Alexander, « la flexibilité du contrat pilote conclu avec Palo Alto Networks nous a permis de tester une série d’outils de sécurité pendant 12 mois afin d’identifier les solutions qui nous convenaient le mieux. Nous avons ainsi pu découvrir toutes les possibilités qui s’offraient à nous. »


quote

Les pare-feu nouvelle génération pilotés par ML de Palo Alto Networks ? Une des meilleures décisions que nous ayons jamais prises.

— Paul Alexander, Directeur des opérations IT, Imagination Technologies Group

EXIGENCES

Placer la sécurité au cœur des opérations

Imagination avait déjà fait appel à Palo Alto Networks pour déployer des pare-feu nouvelle génération (NGFW) pilotés par ML dans son data center. « L’une des meilleures décisions que nous ayons jamais prises », se réjouit M Alexander. Forte de cette expérience et du contrat pilote conclu avec Palo Alto Networks, l’entreprise a pu établir un cahier des charges ambitieux :

  • Protéger sa propriété intellectuelle à l’aide d’une plateforme de cybersécurité automatisée et intelligente
  • Créer un SOC visant à centraliser ses opérations de sécurité
  • Consolider ses multiples produits spécialisés au sein d’un environnement unifié
  • Placer la sécurité au cœur des opérations, plutôt que de la greffer après coup

SOLUTION

Zéro compromis sur la posture de sécurité

Le Cyber Transformation Programme s’est traduit par la création d’une équipe dédiée aux opérations de sécurité (SecOps), laquelle a pu s’appuyer sur les solutions Palo Alto Networks pour déployer une sécurité sans compromis. « Notre philosophie est de bien faire les choses du premier coup, et Palo Alto Networks nous a permis de nous y tenir. Qu’il s’agisse de la sécurité des réseaux, des terminaux ou du cloud, les technologies sont agiles, flexibles et éprouvées », explique M. Alexander.

La solution déployée comprend :

  • Des NGFW pilotés par ML – Déployées sur chaque site, ces plateformes IA bloquent les nouvelles menaces en temps réel, automatisent les processus de prévention des attaques avancées et étendent la visibilité à l’ensemble des applications, utilisateurs et appareils, y compris l’IoT.
  • Des services de sécurité en mode cloud (CDSS) :
    • DNS Security – L’analyse prédictive permet de neutraliser les attaques DNS visant à établir des communications de commande et contrôle (C2) ou à exfiltrer des données. Les analyses et éclairages pointus sur le trafic DNS réduisent les délais d’investigation et de réponse.
    • IoT Security – Plus de 12 000 matériels découverts, y compris des « cartes de développement » de semi-conducteurs hautement spécialisées, des solutions silicium personnalisées et des appareils non gérés. IoT Security peut aussi détecter des anomalies comportementales, recommander des politiques basées sur les risques et automatiser leur implémentation bien au-delà des technologies habituelles. Partie intégrante des NGFW de Palo Alto Networks, IoT Security peut être activée d’un simple clic pour prévenir les menaces IoT et OT connues ou inconnues. Plus besoin d’une énième solution de sécurité séparée.

quote

Des innovations comme Cortex XSIAM nous apportent sans cesse de nouvelles capacités data, d’analytique et d’automatisation qui nous permettent de garder une longueur d’avance sur les attaquants.

— Paul Alexander, Directeur des opérations IT, Imagination Technologies Group

  • Cortex XSIAM – Cette plateforme autonome de gestion des opérations de sécurité est la clé d’un SOC moderne. Elle incarne un modèle radicalement nouveau de l’utilisation des données, de l’analytique et de l’automatisation SecOps dans l’entreprise et le cloud. En 2022, Imagination a participé au programme XSIAM Design Partner et a souscrit des licences XSIAM dès le lancement du produit. XSIAM fait désormais partie intégrante du SOC et assure une gestion des menaces automatisée et de bout en bout, quelle qu’en soit l’origine. Cette plateforme SecOps « automation-first » rassemble la télémétrie de l’infrastructure, la Threat Intelligence et les données ASM au sein d’une base de données intelligente qui assure une détection et une réponse plus efficaces et entièrement automatisées.
  • Prisma Access – L’accès à distance fiable et sécurisé offre à plus de 1 000 utilisateurs une expérience fluide et une protection permanente, où qu’ils se trouvent. Prisma Access a permis à Imagination d’appliquer à la lettre le principe du moindre privilège tout en réduisant les risques grâce à une vérification continue du niveau de confiance et des menaces, étendue à tous les utilisateurs, appareils, applications et données. Par exemple, pendant la pandémie, la quasi-totalité des employés a pu basculer en télétravail sans que l’entreprise ait besoin de déployer de nouveaux équipements. Ce système d’accès unifié, indépendamment du lieu de travail des collaborateurs, a également permis de simplifier les opérations, tout en améliorant la sécurité.
  • Services managés de threat hunting (MTH) d’Unit 42 – Unit 42 s’appuie sur sa propre Threat Intelligence pour identifier proactivement les modes opératoires caractéristiques de certains groupes cybercriminels, ainsi que les nouveaux indicateurs de compromissions (IoC). Comme l’explique Paul Alexander, « avant, notre visibilité s’arrêtait lorsque nous quittions le bureau. Dorénavant, le service MTH est actif 24 h/7 j dans tout l’environnement, ce qui inclut les appareils non gérés et les utilisateurs distants. »
  • Ingénieur résident : Deux experts Palo Alto Networks ont été détachés pour aider Imagination à exploiter pleinement ses NGFW, notamment en limitant les risques au déploiement, en coordonnant les playbooks et en développant le service opérationnel.

quote

Prisma Access rapproche la protection au plus près de l’utilisateur pour acheminer le trafic directement vers le cloud, sans passer par le siège.

— Paul Alexander, Directeur des opérations IT, Imagination Technologies Group

AVANTAGES

Des connexions fluides

« C’est le summum d’une sécurité sans friction et sans compromis », s’exclame M. Alexander. « Tout s’articule à la perfection avec Palo Alto Networks : les technologies, les équipes et la feuille de route. »

Les avantages parlent d’eux-mêmes :

  • Une transformation sécurisée – Dans le monde où le changement va en s’accélérant, la propriété intellectuelle et les collaborateurs d’Imagination bénéficient désormais d’une protection fiable contre les menaces connues et inconnues. Comme le rappelle Paul Alexander : « Nous ne baissons jamais la garde, et grâce à Palo Alto Networks, Imagination Technologies est désormais parfaitement protégé contre les cyberattaques. Nous avançons donc en toute confiance. »
  • Une efficacité automatisée – Libérée des processus manuels chronophages, l’équipe de trois personnes peut désormais se concentrer sur des tâches à plus forte valeur ajoutée, notamment le threat hunting. Par exemple, le nombre d’incidents à traiter est passé d’environ 175 à moins de 30 par jour. Et la plupart des autres tâches seront bientôt automatisées elles aussi.

quote

Dorénavant, le service MTH est actif 24 h/7 j dans tout l’environnement, ce qui inclut les appareils non gérés et les utilisateurs distants.

— Paul Alexander, Directeur des opérations IT, Imagination Technologies Group

  • MTTR d’une minute et visibilité à 360° au service d’un SOC plus agile – Avec Cortex XSIAM, Imagination a atteint un délai moyen de résolution (MTTR) d’une minute. Visibilité complète avec console et workflows unifiés, données entièrement intégrées, automatisation pilotée par ML… tout a été pensé pour rendre les équipes SecOps plus agiles et réactives. « Avec XSIAM, nous disposons d’une vraie console unique. », explique Paul Alexander. « Tous nos processus SecOps sont regroupés sur une même plateforme. Les membres de l’équipe n’ont plus à jongler entre les interfaces ni à acquérir des compétences sur de nouveaux outils. Cela représente une économie considérable pour une petite équipe comme la nôtre. »
  • Des opérations simplifiées – Réduction des tâches manuelles, diminution des retards d’onboarding/offboarding des salariés, baisse des risques d’erreurs de configuration, processus 100 % audités et reproductibles… Cortex XSIAM joue la simplicité sur tous les fronts. D’après Paul Alexander, « une automatisation native doit être accessible. L’ingestion intuitive de nouvelles sources de données, associée à l’enrichissement et à la normalisation de cette data, nous aide à prendre des décisions en toute confiance. »
  • Une visibilité de bout en bout – « Aujourd’hui, nous savons tout ce qu’il faut savoir. Plus besoin de nous en remettre à notre intuition », ajoute-t-il. « Si quelqu’un télécharge un fichier malveillant à 4 heures du matin à l’autre bout du monde, nous sommes immédiatement alertés. Nous pouvons traiter l’incident de manière rapide et automatisée. »
  • Une sécurité plus agile – La corrélation des données du réseau, des terminaux et du cloud a permis d’adopter une posture de sécurité plus agile et plus intelligente, avec à la clé une chute du nombre de faux positifs. « Même les plus sceptiques reconnaissent aujourd’hui qu’il est possible d’assurer la sécurité de l’entreprise depuis une console unique. », précise Paul Alexander.
  • Un outil pour faciliter le travail hybride – Vitale pendant le confinement, la solution reste indispensable aujourd’hui. « Prisma Access soutient nos aménagements de travail hybride post-Covid. Dans un contexte de forte concurrence à l’emploi, cette flexibilité est un argument de poids pour attirer et fidéliser les meilleurs talents », affirme M. Alexander.

Et l’équipe d’assistance fait aussi pleinement partie du dispositif. « Nous ne sommes pas que le petit client d’un grand fournisseur. Unit 42, l’équipe Customer Success et les dirigeants placent toujours nos intérêts en premier », ajoute-t-il. « L’Executive Briefing Center de Palo Alto Networks a été à l’écoute de nos besoins et a parfaitement saisi la manière dont ses équipes pouvaient répondre aux besoins d’Imagination Technologies. »


quote

C’est le summum d’une sécurité sans friction et sans compromis. Tout s’articule à la perfection avec Palo Alto Networks : les technologies, les équipes et la feuille de route.

— Paul Alexander, Directeur des opérations IT, Imagination Technologies Group

Cliquez sur ce lien pour découvrir la gamme de solutions Palo Alto Networks. Nous vous invitons également à lire les autres études de cas d’Imagination pour voir plus en détail comment l’entreprise utilise Cortex XSIAM et Prisma Access.