Tromperie : détection précoce des intrus 

Réseau de tromperie de détection précoce

Partager le post

Étude : La détection précoce des intrus réduit les coûts et augmente l'efficacité du SOC. Le mot magique est tromperie : cela réduit de moitié le coût du vol de données.

Les organisations qui utilisent des technologies de tromperie pour détecter rapidement les cyberattaques peuvent réduire de plus de moitié les coûts associés aux violations de données (51 %). C'est la principale conclusion d'une nouvelle étude menée par Attivo Networks en partenariat avec Kevin Fiscus de Deceptive Defense. Le rapport Cyber ​​​​Deception Reduces Breach Costs & Augmentes SOC Efficiency identifie les avantages financiers et de productivité directs et mesurables des technologies de tromperie pour les organisations de tous types et de toutes tailles. La recherche montre également que la réduction moyenne des coûts de violation de données est de 1,98 million de dollars par incident, soit 75,12 dollars par enregistrement compromis. Ces réductions de coûts sont obtenues grâce à une détection plus rapide et à une réponse plus efficace aux incidents, ainsi qu'à une réduction de la complexité de leur gestion.

Plus d'efficacité pour les agents SOC grâce à la tromperie

De plus, selon ce rapport, la technologie de tromperie peut réduire considérablement le temps nécessaire au traitement des fausses alertes (faux positifs) et augmenter l'efficacité du centre d'opérations de sécurité (SOC) typique. Une récente étude de productivité SIEM menée par Ponemon et Exabeam a révélé que le temps moyen passé par analyste SOC par incident était d'environ 10 minutes et que les analystes SOC perdent environ 26 % de leur journée à traiter les faux positifs, ce qui entraîne une perte de productivité de plus de 18.000 32 dollars. par an. Les répondants ont signalé des gains de temps considérables dans le traitement des alertes basées sur la technologie Deception par rapport à d'autres alertes, ce qui a finalement permis aux organisations d'économiser jusqu'à 23.000 %, soit près de XNUMX XNUMX USD par analyste SOC et par an.

"Le terme" changeur de jeu "est utilisé beaucoup trop souvent", a déclaré Kevin Fiscus, instructeur principal au SANS Institute et fondateur de Deceptive Defense. « Ceux qui l'utilisent sont souvent considérés avec suspicion à juste titre. La cyber-tromperie est différente, et ce n'est pas seulement une nouvelle itération d'une technologie obsolète. La tromperie amène les attaquants à remettre en question tout ce qu'ils pensent savoir, arrêtant souvent une attaque avant même qu'elle ne soit correctement lancée. Cela change vraiment la donne."

« La capacité à détecter les attaques tôt, à réduire le coût des violations de données et à améliorer l'efficacité du SOC fait de la cyber-déception un contrôle de sécurité essentiel pour l'organisation », a déclaré Joe Weidner, directeur régional DACH, Attivo Networks. "Les entreprises, grandes et petites, utilisent de plus en plus des technologies de tromperie pour mettre en place une défense proactive contre le vol de données, les ransomwares et autres attaques afin d'assurer la sécurité de leurs données."

Réduit considérablement le temps de séjour

En plus des avantages financiers et de productivité de la technologie de tromperie, le rapport note que lorsqu'elle est utilisée correctement, elle peut réduire le temps de séjour moyen d'un attaquant sur le réseau d'entreprise de 90 % à 97 % - jusqu'à seulement 5,5, 56 jours. Ceci est important car des rapports récents montrent que le temps de séjour moyen est actuellement de 207 jours et que le temps moyen pour détecter une effraction est de XNUMX jours.

Couplé aux résultats du test de l'outil DIY APT de MITRE ATT&CK, le rapport Attivo and Deceptive Defense montre comment la technologie de tromperie peut être un puissant contrôle de sécurité qui appartient à l'arsenal de tout défenseur. Le test APT a spécifiquement validé la capacité des solutions Attivo Networks à augmenter les taux de détection EDR de 42 % en moyenne.

La plate-forme ThreatDefend offre des capacités de prévention et de détection des attaques

La plate-forme Attivo ThreatDefend fournit des capacités complètes de prévention et de détection des attaques, couvrant non seulement les techniques de tromperie, mais également une variété d'autres méthodes. La plate-forme distrait de manière proactive les attaquants de leurs cibles avec de fausses informations, déclenche une alerte et redirige l'attaquant vers un leurre. Cela masque des informations importantes telles que les objets, les données et le stockage Active Directory et empêche l'attaquant d'y accéder. De plus, avec la possibilité de diriger le chemin de l'attaquant vers un leurre, les défenseurs peuvent obtenir des informations précieuses pour comprendre les outils, les techniques et l'intention de leur adversaire.

Plus d'informations sur le rapport sur Attivionetworks.com

 


À propos des réseaux Attivo

Attivo Networks est un fournisseur leader de solutions de sécurité basées sur la technologie de tromperie. Les solutions détectent les attaques basées sur les mouvements latéraux. Ils fournissent une défense active pour prévenir et détecter les activités non autorisées des initiés et des menaces externes. La plate-forme Attivo ThreatDefend éprouvée depuis longtemps par les clients est une solution évolutive qui intercepte les attaquants et aide à réduire la surface d'attaque au sein des réseaux d'utilisateurs, dans les centres de données, les nuages, les lieux de travail distants et les vecteurs d'attaque spéciaux. Grâce à une technologie innovante pour prévenir et détourner les activités d'attaques latérales, la solution fonctionne au point de terminaison, dans Active Directory et sur l'ensemble du réseau. La criminalistique, l'analyse automatisée des attaques et l'intégration native avec des solutions tierces rationalisent la réponse aux incidents.


 

Articles liés au sujet

Plateforme de cybersécurité avec protection pour les environnements 5G

Trend Micro, spécialiste de la cybersécurité, dévoile son approche basée sur une plateforme pour protéger la surface d'attaque en constante expansion des organisations, y compris la sécurisation ➡ En savoir plus

Manipulation des données, le danger sous-estimé

Chaque année, la Journée mondiale de la sauvegarde, le 31 mars, rappelle l'importance de sauvegardes à jour et facilement accessibles. ➡ En savoir plus

Les imprimantes comme risque de sécurité

Les flottes d'imprimantes d'entreprise deviennent de plus en plus un angle mort et posent d'énormes problèmes en termes d'efficacité et de sécurité. ➡ En savoir plus

La loi IA et ses conséquences sur la protection des données

Avec l'AI Act, la première loi pour l'IA a été approuvée et donne aux fabricants d'applications d'IA un délai de six mois à ➡ En savoir plus

Systèmes d'exploitation Windows : près de deux millions d'ordinateurs menacés

Il n'y a plus de mises à jour pour les systèmes d'exploitation Windows 7 et 8. Cela signifie des failles de sécurité ouvertes et, par conséquent, cela vaut la peine et ➡ En savoir plus

L'IA sur Enterprise Storage combat les ransomwares en temps réel

NetApp est l'un des premiers à intégrer l'intelligence artificielle (IA) et l'apprentissage automatique (ML) directement dans le stockage principal pour lutter contre les ransomwares. ➡ En savoir plus

Suite de produits DSPM pour la sécurité des données Zero Trust

La gestion de la posture de sécurité des données – ​​DSPM en abrégé – est cruciale pour que les entreprises assurent la cyber-résilience face à la multitude. ➡ En savoir plus

Cryptage des données : plus de sécurité sur les plateformes cloud

Les plateformes en ligne sont souvent la cible de cyberattaques, comme Trello récemment. 5 conseils pour garantir un cryptage des données plus efficace dans le cloud ➡ En savoir plus