EDR : Commissaire Threat Hunter

EDR : Commissaire Threat Hunter

Partager le post

Les personnes restent le facteur le plus important dans la prévention et la défense contre les cyberattaques. Aucune cybersécurité ne peut parer à toutes les attaques et combler toutes les lacunes. De nombreuses organisations s'appuient sur des technologies de défense de plus en plus sophistiquées.

Mais comme c'est souvent le cas, les attaquants ont une longueur d'avance sur la sécurité informatique, car ils connaissent eux-mêmes les outils de défense sur le bout des doigts et connaissent donc toutes les failles, aussi petites soient-elles. La technologie seule ne suffit donc pas. Il est d'autant plus important que les entreprises se positionnent de manière proactive avec l'aide d'experts, identifient les risques à l'avance et minimisent les dommages le plus rapidement possible en cas d'urgence. Face aux méthodes de piratage de plus en plus complexes, la technologie ne suffit pas. Tant qu'il y a des hackers humains, ils doivent être confrontés à des défenseurs humains. Les quatre thèses suivantes montrent ce qui est important pour une sécurité informatique intelligente et quel rôle joue le facteur humain.

1. Analysez d'abord, puis magasinez

La plupart des équipes de sécurité informatique traitent des technologies et des outils de défense avant même de savoir ce qu'elles sont censées faire. C'est une mauvaise approche, car il n'existe pas d'approche unique en matière de cybersécurité. Chaque entreprise a ses propres risques, lacunes et attaquants - en fonction de l'industrie, des processus métier, des technologies utilisées et du type de données à protéger. Quiconque acquiert une sécurité informatique sans connaître ses risques spécifiques doit généralement acheter des logiciels supplémentaires ultérieurement. Cela rend la défense de plus en plus complexe.

L'inverse est le meilleur. Tout d'abord, il est important d'analyser intelligemment votre propre statut puis de créer votre propre profil de risque. Par exemple, une entreprise qui sait qu'elle est la cible d'attaques de harponnage APT-40 devrait pouvoir utiliser des outils d'authentification avancés et détecter les anomalies. Ces outils peuvent alors non seulement empêcher le vol d'identité. Les organisations savent également quand les attaquants utilisent des informations d'identification compromises.

Sur la base d'un inventaire intelligent, les équipes de sécurité informatique sont capables de coordonner les fonctionnalités de la défense afin de réduire les risques. L'ordre pour cela est le suivant:

  • analyse intelligente;
  • identification des risques;
  • Décomposer les défenses nécessaires en exigences techniques ; ainsi que
  • Tester une plate-forme technologique selon ces spécifications.

2. Intelligence proactive et pratique

Daniel Clayton, vice-président du support et des services mondiaux chez Bitdefender

Daniel Clayton, vice-président du support et des services mondiaux chez Bitdefender

Les Chief Information Security Offices (CISO) ne peuvent plus se contenter de réagir, mais doivent être actifs en amont. La plupart des décideurs connaissent le rôle crucial d'une analyse intelligente des menaces. Cependant, cela devrait fournir des informations exploitables sur le plan opérationnel pour aider les entreprises à rivaliser avec les attaquants.

Ces renseignements applicables fournissent aux entreprises les informations suivantes.

  1. Informations opportunes : les responsables peuvent alors réagir avant qu'une action externe n'entrave les processus de l'entreprise.
  2. Informations pertinentes : elles concernent des événements qui peuvent entraver les processus dans les entreprises. Un exemple sont les références aux attaques spécifiques à l'industrie qui attaquent une plate-forme technologique spécifique qui est mise en œuvre chez le client. Dans ce cas, des contre-mesures sont nécessaires et doivent être réalisables.

Cette intelligence fonctionne aussi bien à court terme qu'à long terme

  1. Il soutient la cybersécurité des entreprises sur le plan tactique et opérationnel avec des informations opportunes et exploitables. Les valeurs d'index expriment à quel point les systèmes sont compromis et où les attaques sont imminentes.
  2. Il fournit un support opérationnel avec des prévisions et des informations sur les pirates et les éventuels risques futurs.

Une défense proactive prépare les entreprises aux événements actuels et futurs. Pour pouvoir les défendre, il faut des experts, des procédés et des technologies adaptés. Cela ne peut pas être construit rapidement. Une bonne défense grandit en permanence et agit sur le long terme. Elle comprend donc comment la situation de risque change et développe les compétences nécessaires pour minimiser les effets.

3. Pensez comme un attaquant - chasse aux menaces

Il existe de nombreuses preuves que les plates-formes de sécurité peuvent bloquer de nombreuses attaques, mais jamais tout empêcher. Les attaquants connaissent les outils de défense aussi bien que la sécurité informatique elle-même.Les pirates ont presque transformé l'ingénierie sociale et le phishing en une forme d'art afin de voler des données d'accès et d'accéder aux systèmes.

Il est donc d'autant plus important que les analystes humains gardent un œil sur eux. L'humain est et restera irremplaçable. Cependant, les tâches actuelles définissent un profil d'exigence particulier pour les joueurs défensifs et pour leur chasse aux menaces :

  • Les analystes doivent penser comme les attaquants.
  • Ils savent où chercher leurs actions et quoi chercher grâce à leur expérience et leur intuition.
  • Vous pouvez jouer en temps réel sur ce que l'attaquant fera ensuite et comment l'empêcher.
  • Des analystes formés et expérimentés utilisent les informations de la télémétrie et sont toujours à jour.
  • Vous pensez et agissez plus comme un agent secret qui se met à la place de l'ennemi. Et pas comme un ingénieur en sécurité.

4. Des personnes plutôt que des automatismes

De nombreuses organisations ne disposent pas de la technologie ou des compétences nécessaires pour mener une telle chasse aux menaces dans leur informatique, en repoussant de manière proactive les intrus et en prévenant les incidents. Ils se tournent donc vers les fournisseurs de cybersécurité. C'est un pas dans la bonne direction. Mais seuls les services soutenus par des personnes créent de la valeur ajoutée. La chasse aux menaces ne peut pas avoir lieu automatiquement.

Parce qu'une analyse approfondie dépend de la personne expérimentée et de son intuition, et pas seulement de la technologie. Il ne s'agit pas de processus automatiques. Il est important de rechercher consciemment et de manière proactive les dangers, de regarder attentivement et de décider des prochaines étapes de manière réfléchie. Les équipes professionnelles d'un centre d'opérations de sécurité peuvent fournir cela. La détection et la réponse gérées (MDR) mettent le facteur humain en jeu pour se protéger contre les attaques complexes spécifiques aux clients et à l'industrie.

 

En savoir plus sur Bitdefender.com

 


À propos de Bitdefender

Bitdefender est un leader mondial des solutions de cybersécurité et des logiciels antivirus, protégeant plus de 500 millions de systèmes dans plus de 150 pays. Depuis sa création en 2001, les innovations de l'entreprise ont régulièrement fourni d'excellents produits de sécurité et une protection intelligente pour les appareils, les réseaux et les services cloud pour les particuliers et les entreprises. En tant que fournisseur de choix, la technologie Bitdefender se trouve dans 38 % des solutions de sécurité déployées dans le monde et est approuvée et reconnue par les professionnels du secteur, les fabricants et les consommateurs. www.bitdefender.de


 

Articles liés au sujet

Plateforme de cybersécurité avec protection pour les environnements 5G

Trend Micro, spécialiste de la cybersécurité, dévoile son approche basée sur une plateforme pour protéger la surface d'attaque en constante expansion des organisations, y compris la sécurisation ➡ En savoir plus

Manipulation des données, le danger sous-estimé

Chaque année, la Journée mondiale de la sauvegarde, le 31 mars, rappelle l'importance de sauvegardes à jour et facilement accessibles. ➡ En savoir plus

Les imprimantes comme risque de sécurité

Les flottes d'imprimantes d'entreprise deviennent de plus en plus un angle mort et posent d'énormes problèmes en termes d'efficacité et de sécurité. ➡ En savoir plus

La loi IA et ses conséquences sur la protection des données

Avec l'AI Act, la première loi pour l'IA a été approuvée et donne aux fabricants d'applications d'IA un délai de six mois à ➡ En savoir plus

Systèmes d'exploitation Windows : près de deux millions d'ordinateurs menacés

Il n'y a plus de mises à jour pour les systèmes d'exploitation Windows 7 et 8. Cela signifie des failles de sécurité ouvertes et, par conséquent, cela vaut la peine et ➡ En savoir plus

L'IA sur Enterprise Storage combat les ransomwares en temps réel

NetApp est l'un des premiers à intégrer l'intelligence artificielle (IA) et l'apprentissage automatique (ML) directement dans le stockage principal pour lutter contre les ransomwares. ➡ En savoir plus

Suite de produits DSPM pour la sécurité des données Zero Trust

La gestion de la posture de sécurité des données – ​​DSPM en abrégé – est cruciale pour que les entreprises assurent la cyber-résilience face à la multitude. ➡ En savoir plus

Cryptage des données : plus de sécurité sur les plateformes cloud

Les plateformes en ligne sont souvent la cible de cyberattaques, comme Trello récemment. 5 conseils pour garantir un cryptage des données plus efficace dans le cloud ➡ En savoir plus