Accueil Case Studies Coinbase Comment la cybersécurité renforce la confiance dans une plateforme de cryptomonnaies de premier plan
Coinbase et IBM
Écran d’accueil de l’application Coinbase affichant les actifs d’un utilisateur dans différentes cryptomonnaies
Maintenir la confiance dans un paysage complexe et imprévisible

« Nous avons un très grand nombre d'actifs en conservation, et les protéger revêt une importance capitale pour nous », déclare Jeff Lunglhofer, responsable de la sécurité des systèmes d’information (RSSI) chez Coinbase, l’une des principales plateformes de cryptomonnaies au monde.                 

Coinbase développe des produits et services crypto d’une fiabilité inégalée, et soutient d’autres développeurs, afin de permettre aux personnes du monde entier de bénéficier de cette nouvelle économie. Toujours est-il que l’essor de la cryptomonnaie s’accompagne d’une recrudescence des cyberattaques visant les portefeuilles et les plateformes crypto.

Alors, comment Coinbase parvient-elle à maintenir la confiance des clients ?

« Pour être l’entreprise la plus fiable dans le domaine de la cryptomonnaie, nous devons fournir la plateforme la plus sécurisée qui soit », affirme Pete Smith, responsable des opérations de sécurité de Coinbase, qui dirige l’équipe internationale chargée de surveiller la sécurité de l’entreprise 24 heures sur 24 et 7 jours sur 7. « Il s’agit de se prémunir contre les menaces les plus récentes et les plus sophistiquées. Et pour comprendre ce que nous devons défendre, nous devons savoir ce qui attire les pirates ».

L’activité de Coinbase crée une surface d’attaque unique. C’est l’un des plus grands acteurs dans un domaine relativement nouveau et en pleine évolution. L’entreprise développe avec rapidité de nouveaux services et fonctionnalités, et déploie activement sa stratégie de fusion et d’acquisition. Alors que Coinbase a plus de dix ans d’expérience dans la gestion des risques et de la volatilité, son équipe de sécurité investit constamment dans les nouvelles technologies pour protéger ses clients.

« Nous sommes situés dans le point névralgique d’un paysage complexe et imprévisible », affirme M. Lunglhofer. « Nous sommes nés dans le cloud et nous avons grandi dans le cloud. Nous disposons d’un grand nombre de capacités cloud et d’une exposition SaaS importante. Nos centres de données ne sont pas grands. C’est un modèle de risque très différent de celui d’une institution financière traditionnelle. »

Protéger cet environnement demande une gestion de la surface d’attaque (ASM) et des capacités de red teaming avancées.

ASM avec compétences approfondies, augmentées par l’automatisation

Après une analyse détaillée des différentes offres ASM disponibles, Coinbase a choisi la solution IBM Security Randori Recon, y compris son service IBM X-Force Attack Targeted qui, selon M. Lunglhofer, « s’est imposé comme une évidence en termes de valeur et de capacités. »

Coinbase exploite Randori depuis plusieurs années. Étant donné son développement rapide, l’entreprise a choisi de collaborer étroitement avec l’équipe Randori pour tester et renforcer en permanence sa surface d’attaque en constante évolution. Randori associe le logiciel d’automatisation ASM à X-Force Red, une équipe composée d’experts en cybersécurité et de hackers éthiques. Alors que l’automatisation permet de tester la surface à grande échelle, l’équipe accompagne Coinbase pour résoudre les problèmes requérant une analyse plus approfondie des nuances.

« J’ai été vraiment impressionné par chaque échange que j’ai eu avec les membres de l’équipe Randori », affirme M. Lunglhofer. « Ils prennent vraiment le temps d’écouter nos préoccupations, puis ils synthétisent ces informations pour en faire un plan d’attaque vraiment efficace, qui nous permet d’identifier les choses à améliorer. La fine compréhension et les heures passées au téléphone pour couvrir chaque aspect de notre entreprise et se concentrer sur le ciblage, c’est vraiment exceptionnel. Ce niveau d’investissement est un facteur de différenciation considérable.

Au fil du temps, Coinbase a ajusté sa manière d’exploiter Randori pour maximiser son efficacité. Pendant la première année, l’équipe Randori a agi de manière quasi indépendante, comme une « red team », selon M. Lunglhofer, scrutant discrètement le réseau de Coinbase à la recherche de menaces. Hormis quelques découvertes importantes, le réseau s’est avéré étanche grâce aux compétences de l’équipe de sécurité Coinbase. Les points à améliorer relevés par la red team étaient peu nombreux.

Afin de pérenniser la création de valeur, M. Lunglhofer a choisi de remplacer la red team de guerriers par une purple team davantage tournée vers la collaboration, afin de permettre à la red team Randori de travailler directement avec les blue teams de sécurité de Coinbase lors des sessions de planification des attaques. Désormais, les collaborateurs de Coinbase ayant une connaissance approfondie du réseau guident la red team vers les aspects qu’elles souhaitent le plus tester. Selon M. Lunglhofer, cela se traduit par « des tests à plus fort impact, qui simulent l’adversaire avec une plus grande précision ». Les bénéfices s’inscrivent ainsi dans la durée ».

J’ai été vraiment impressionné par chaque échange que j’ai eu avec les membres de l’équipe Randori... La fine compréhension et les heures passées au téléphone pour couvrir chaque aspect de notre entreprise et se concentrer sur le ciblage, c’est vraiment exceptionnel. Ce niveau d’investissement est un facteur de différenciation considérable. Jeff Lunglhofer Responsable de la sécurité des systèmes d’information Coinbase
312 milliards de dollars de volume trimestriel échangé 330 milliards de dollars d’actifs sur la plateforme
Diversifier la valeur de l’ASM : deux cas d’utilisation

Pete Smith et Paul Hodapp, directeur de la gestion des programmes techniques de sécurité de Coinbase, nous livrent deux exemples de l’utilisation que l’entreprise fait de Randori :

Renforcer la sécurité du réseau existant
L’équipe de Randori ayant récemment constaté un manque de visibilité sur l’un des environnements, lié à un certain protocole de balisage, Pete Smith a réuni le personnel compétent de l’environnement concerné, son équipe des opérations de sécurité et l’équipe Randori. « Toutes les forces sont réunies », explique M. Smith. « Cela permet à nos responsables de l’infrastructure de réfléchir à une approche holistique pour résoudre ce problème, tandis que nos responsables de la sécurité définissent les types de détections à mettre en œuvre. Nous avons tout regroupé dans un package de solutions en quelques jours seulement, et nous avons résolu le problème ».

Intégration des fusions et acquisitions
M. Hodapp nous explique que pendant les périodes d’acquisition accélérée, son équipe s’est appuyée sur Randori pour favoriser une approche méthodique et disciplinée visant à aligner les acquisitions sur les normes de sécurité exigeantes de Coinbase. Pour finaliser chaque accord de fusion et d’acquisition, Coinbase demande à la société acquise de fournir des informations détaillées sur ses domaines de sécurité. Coinbase utilise ensuite Randori pour vérifier de façon objective l’environnement concerné et découvrir tout éventuel élément omis ou inconnu (shadow IT). « Cela nous procure plus de visibilité et une source de données indépendante », précise M. Hodapp. « Nous sommes en mesure d’examiner rapidement la plateforme Randori pour savoir si tout a été nettoyé ou s’il en reste encore. Nous avons l’assurance de couvrir chaque élément de la surface d’attaque et chaque risque. »

Nous recherchons des partenaires qui nous permettent d’améliorer en permanence notre équipe. Il doit s’agir d’un acteur tout aussi efficace, c’est pourquoi nous avons choisi Randori. Il nous aide à garder l’œil vif. Pete Smith Responsable des opérations de sécurité Coinbase
Garantir la confiance

Pour l’équipe de Coinbase, tout est question de confiance. L’entreprise a élaboré un programme de sécurité complexe, essentiel pour gagner et maintenir la confiance de ses clients, qu’ils soient des utilisateurs avancés ou qu’ils débutent à peine dans la crypto. Mais aucune technologie ni aucun réseau connecté n’est étanche. « Nous recherchons des partenaires qui nous permettent d’améliorer en permanence notre équipe », explique M. Smith. « Il doit s’agir d’un acteur tout aussi efficace, c’est pourquoi nous avons choisi Randori. Il nous aide à garder l’œil vif. »  

Logo Coinbase
À propos de Coinbase

Coinbase (lien externe à ibm.com) a pour mission de renforcer la liberté économique de plus d’un milliard de personnes en veillant à ce qu’elles puissent participer équitablement à l’économie grâce aux cryptomonnaies. Désireuse de mettre à jour un système financier centenaire, l’entreprise fournit une plateforme fiable qui facilite l’interaction des particuliers et des institutions avec les actifs crypto, notamment la cession, le jalonnement, la conservation, l’utilisation et les transferts internationaux rapides et gratuits. Coinbase fournit également une infrastructure essentielle pour les activités on-chain et soutient les développeurs qui partagent sa vision selon laquelle le « on-chain » est le nouveau « en ligne ». Aux côtés de la communauté crypto, Coinbase prône des règles responsables afin de rendre les avantages de la cryptomonnaie accessibles au monde entier.

Optimisez votre stratégie de sécurité avec IBM Security Randori

Essai gratuit : explorez nos exemples de données pour associer découverte, hiérarchisation et gestion robuste des risques afin de bien gérer votre surface d’attaque. Sinon, programmez une démo personnalisée pour connaître la surface d’attaque de votre entreprise.

Commencez votre essai gratuit Demander une démo
Prédire, prévenir et neutraliser plus rapidement les menaces avec IBM X-Force

IBM X-Force vous permet de créer et de gérer votre programme de sécurité intégré afin de protéger votre entreprise contre la menace cyber. Grâce à une compréhension approfondie de la façon dont les cybercriminels pensent, élaborent leurs stratégies et frappent, notre équipe vous aide à prévenir les incidents, mais aussi à les détecter, à y répondre et à récupérer pour vous permettre de vous concentrer sur les priorités de votre entreprise. Les services offensifs et défensifs de X-Force sont appuyés par des services de recherche sur les menaces, de renseignement et de résolution.

Planifier une séance d’information X-Force personnalisée Voir plus d'études de cas
Mentions légales

© Copyright IBM Corporation 2024. IBM Corporation, IBM Security, New Orchard Road, Armonk, NY 10504

Produit aux États-Unis en avril 2024.

IBM, le logo IBM, ibm.com, IBM Security et Randori sont des marques commerciales d’International Business Machines Corporation, déposées aux États-Unis et/ou dans d’autres pays. Les autres noms de produits et de services sont des marques d’IBM ou d’autres sociétés. La liste actualisée des marques d’IBM est disponible à l’adresse ibm.com/legal/copyright-trademark.

Les informations contenues dans le présent document étaient à jour à la date de sa publication initiale. Elles peuvent être modifiées sans préavis par IBM. Les offres mentionnées dans le présent document ne sont pas toutes disponibles dans tous les pays où la société IBM est présente.

Toutes les références clients mentionnées ou décrites illustrent la façon dont certains clients ont utilisé les produits IBM et précisent les résultats qu'ils ont pu obtenir. Les chiffres réels en termes de coûts environnementaux et de performances peuvent varier d'un client à l'autre en fonction de la configuration et des conditions de fonctionnement. En général, les résultats attendus ne peuvent pas être garantis, car les résultats de chaque client dépendent entièrement des systèmes du client et des services commandés.

Toutes les références clients mentionnées ou décrites illustrent la façon dont certains clients ont utilisé les produits IBM et précisent les résultats qu'ils ont pu obtenir. Les chiffres réels en termes de coûts environnementaux et de performances peuvent varier d'un client à l'autre en fonction de la configuration et des conditions de fonctionnement. En général, les résultats attendus ne peuvent pas être garantis, car les résultats de chaque client dépendent entièrement des systèmes du client et des services commandés. LES INFORMATIONS CONTENUES DANS LE PRÉSENT DOCUMENT SONT FOURNIES « EN L’ÉTAT », SANS AUCUNE GARANTIE EXPLICITE OU IMPLICITE, NOTAMMENT SANS AUCUNE GARANTIE DE QUALITÉ MARCHANDE, D’ADÉQUATION À UN USAGE PARTICULIER ET AUCUNE GARANTIE OU CONDITION D’ABSENCE DE CONTREFAÇON. Les produits IBM sont garantis conformément aux dispositions des contrats qui régissent leur utilisation.

Déclaration sur les bonnes pratiques de sécurité : aucun système ou produit informatique ne doit être considéré comme complètement sécurisé, et aucun produit, service ou mesure de sécurité ne peut être totalement efficace pour empêcher une utilisation ou un accès non autorisé.  IBM ne garantit pas qu’un système, produit ou service, quel qu’il soit, est à l’abri, ou mettra votre entreprise à l’abri, de la conduite malveillante ou illégale de quelque partie que ce soit.