Les entreprises, grandes et petites, sont confrontées à un nombre croissant de cyberattaques, alors que dans le même temps la quantité de données sensibles augmente.
Se passer d'un centre d'opérations de sécurité (SOC), c'est comme jouer avec le feu, car la prochaine attaque est sûre. Ontinue, expert en Managed Extended Detection and Response (MXDR), a mis au point une solution complète pour le jeu de la cybersécurité.
Si la « cybersécurité » était un jeu sur PC ou sur console, il s’agirait probablement d’un jeu de stratégie de coopération : pour se défendre avec succès contre les pirates informatiques, les entreprises ont besoin d’une base solide (infrastructure de sécurité) et d’un excellent travail d’équipe. Les jeux coopératifs ont des exigences similaires pour la victoire. Malheureusement, le sujet de la cybersécurité est extrêmement grave pour de nombreux services informatiques et les pirates ne peuvent pas être vaincus à long terme. La solution étape par étape suivante de Ontinue donne un aperçu des niveaux par lesquels les entreprises doivent passer pour réussir leur jeu de cybersécurité.
Niveau 1 : Plateforme EDR et SIEM
Dans la plupart des jeux de stratégie, les joueurs construisent d’abord une base. Il s’agit également d’une exigence fondamentale pour atteindre le plus haut niveau de cybersécurité et constitue pour ainsi dire le premier niveau. Une base stable est un mélange d’une plateforme EDR (Endpoint Detection and Response) et SIEM (Security Information and Event Management). La plateforme EDR offre à l'équipe de sécurité informatique la visibilité nécessaire sur l'ensemble des clients de l'entreprise. Il collecte des données sur tous les processus liés à la sécurité sur tous les points finaux. La plateforme SIEM étend cette visibilité et enrichit les données des clients avec celles du reste des composants matériels, logiciels, réseau et cloud de l'entreprise. De plus, les outils SIEM offrent des fonctions sophistiquées d'analyse et de visualisation dont un centre d'opérations de sécurité a besoin pour son travail.
Niveau 2 : Les ingénieurs SOC
Le deuxième niveau que les entreprises doivent maîtriser est l’installation d’ingénieurs SOC. Vous êtes la première autorité humaine dans chaque centre d’opérations de sécurité, ce qui est si important dans la lutte contre les cyberattaques. Les ingénieurs SOC mettent en place et gèrent les outils de sécurité existants. Ses tâches comprennent, entre autres, l'examen initial des messages d'avertissement et leur transmission aux analystes de sécurité responsables.
Niveau 3 : Les analystes de sécurité
Trouver des analystes de sécurité et les mettre en place est le troisième niveau. Vous travaillez en étroite collaboration avec les ingénieurs SOC et évaluez les messages d'avertissement des plateformes EDR et SIEM, analysez le potentiel de risque inhérent et les priorisez. Ils prennent ensuite des contre-mesures : si un avertissement suggère qu'un compte utilisateur a été piraté, ils peuvent le verrouiller.
Niveau 4 : Le chasseur de menaces
Le quatrième niveau est déjà très difficile à atteindre pour la plupart des entreprises : constituer une équipe de chasse aux menaces. Son rôle consiste à rechercher de manière proactive les vulnérabilités de l'infrastructure informatique et des composants de sécurité, à effectuer des tests d'intrusion et à détecter les menaces spécifiques restées cachées aux ingénieurs et analystes du SOC.
Niveau 5 : L’équipe de renseignement sur les menaces
Comme le quatrième niveau, le cinquième niveau n’est pas un défi facile. L'équipe de renseignement sur les menaces est chargée du travail de renseignement : cela comprend des tâches telles que l'analyse de la situation de sécurité mondiale et l'examen des sources d'informations pertinentes telles que les forums, les portails de sécurité et les blogs, ainsi que les rapports officiels du BSI et d'autres autorités. Sur la base des informations collectées, ils recherchent le logiciel de sécurité le plus adapté ou les mises à niveau, correctifs et modules complémentaires nécessaires pour les outils existants.
Niveau bonus : automatisation et IA
Les entreprises qui ont terminé tous les niveaux et installé un SOC fonctionnel devraient s’attaquer au niveau bonus. L'automatisation est utile à tous les niveaux et aide le centre des opérations de sécurité à accomplir ses tâches. L’intelligence artificielle est également devenue presque obligatoire en tant que mesure défensive, car de plus en plus de cybercriminels utilisent cette technologie pour augmenter leur puissance d’attaque.
« Si vous voulez gagner le jeu de la cybersécurité, vous avez besoin de plus qu'un bon logiciel de sécurité », souligne Jochen Koehler, vice-président des ventes EMEA chez Ontinue. «Un centre d'opérations de sécurité est le bon choix, mais il est coûteux et pratiquement impossible, même pour les entreprises, en raison du manque de personnel qualifié. Dans de tels cas, externaliser vers un prestataire de services MXDR est une bonne idée : le code de triche des entreprises, pour ainsi dire.
Plus à Ontinue.com
Sur Ontinue
Ontinue, l'expert Managed Extended Detection and Response (MXDR) basé sur l'IA, est un partenaire de sécurité XNUMXh/XNUMX et XNUMXj/XNUMX dont le siège est à Zurich. Afin de protéger en permanence les environnements informatiques de ses clients, d'évaluer leur état de sécurité et de les améliorer continuellement, combinés Ontinue Automatisation basée sur l'IA et expertise humaine avec le portefeuille de produits de sécurité Microsoft. La plateforme Nonstop SecOps intelligente et basée sur le cloud suffit Ontinues Protection contre les cyberattaques bien au-delà des services de détection et de réponse de base.