Pour lutter efficacement contre les cyber menaces actuelles, il est nécessaire d'élaborer des stratégies de réponse efficaces
Publié le 24/04/2019 Dans Press Releases
Le texte suivant est issu d'un communiqué de presse et ne reflète en rien l'opinion de la rédaction.
Bruxelles - 24 avril 2019 - Les cyber menaces évoluent : la cyber sécurité des entreprises doit donc en faire autant. F-Secure, entreprise spécialiste de la cyber sécurité, appelle à une prise de conscience : les entreprises doivent non seulement être préparées à faire face à d’éventuelles intrusions informatiques mais elles doivent aussi être capables d’isoler rapidement et efficacement ces attaques. Pour ce faire, elles doivent miser sur une stratégie équilibrée, reposant à la fois sur les employés, processus et technologies.

« Les intrusions informatiques font désormais partie de la vie de bon nombre d'entreprise. Il ne s'agit plus de savoir « si » une entreprise sera un jour victime d'une intrusion, mais de savoir « quand » elle le sera. Les entreprises doivent désormais gérer leur cyber sécurité autrement », a déclaré Rob Vissers, Country Sales Manager BeNeLux chez F-Secure.

Dans le domaine de la réponse en cas d'incident, les investissements réalisés par les entreprises seraient insuffisants. 44 % des professionnels interrogés dans le cadre d’une récente enquête MWR (entreprise acquise par F-Secure en 2018) ont déclaré qu’ils investissaient moins dans leurs capacités de réponse que dans la prédiction, la prévention ou la détection des cyber menaces. Seuls 12% ont affirmé que la réponse était prioritaire face à ces trois autres aspects de la sécurité.

Pour disposer d'une stratégie efficace de réponse aux cyber menaces, il est nécessaire de pouvoir compter sur des experts compétents. Ils doivent être postés au bon endroit et disposer des informations nécessaires pour maîtriser tout éventuel incident. L'objectif est de miser à la fois sur la collaboration, la contextualisation et le contrôle de votre infrastructure. Spécialistes en détection des attaques, administrateurs et membres du personnel doivent travailler ensemble pour identifier activement les menaces potentielles et les neutraliser avant que des dommages importants ne soient causés.

« En disposant des outils et techniques permettant de détecter, contenir et contrer rapidement les cyber attaques, vous pourrez réagir efficacement. Vous pourrez identifier les faiblesses de votre infrastructure informatique susceptibles d'être utilisées par les hackers pour se déplacer sur votre réseau. Les outils que vous mettez en place doivent être assez sophistiqués pour que le hacker ne sache pas que vous l'avez détecté : vous pourrez ainsi l'exclure du réseau d'un seul coup », explique Rob Vissers. « Et si vous souhaitez que ces outils fonctionnent, vous devez les mettre entre les mains des bons experts. »

Collaboration, contextualisation et contrôle

Selon le rapport Gartner baptisé Réponses aux questions concernant les trois technologies de sécurité émergentes pour les moyennes entreprises (Source: Gartner, Answers to Questions About 3 Emerging Security Technologies for Midsize Enterprises ("Réponses aux questions concernant les trois technologies de sécurité émergentes pour les moyennes entreprises”), James Browning, 25 February 2019), « les solutions gérées de détection-réponse (MDR) consistent à déléguer à des analystes expérimentés la détection des attaques que vous ne parvenez/n'avez pas les moyens de détecter et qui demeurent dissimulées... Il s'agit de détecter les 10% d'incidents capables de contourner les firewalls traditionnels et les solutions de protection des postes de travail. »

Les solutions de détection-réponse offrent généralement des services de surveillance, de détection et de réponse 24 heures sur 24, 7 jours sur 7. Ces derniers s'appuient sur des analyses avancées et des renseignements sur les menaces. Généralement, les fournisseurs déploient des capteurs (agents installés sur les postes de travail ou sondes réseau) pour recueillir des données auprès de leur client. Les données sont ensuite analysées pour déceler toute preuve de piratage et le client est avisé lorsqu'un incident potentiel est détecté.

En cas de détection, l'entreprise cliente réagit seule ou fait appel à des sous-traitants. Des enquêtes locales ou à distance peuvent alors être menées, à la suite de quoi des conseils sont prodigués quant à la marche à suivre. Mais, au mieux, la réponse se limite à l'isolement des hôtes, à partir des agents de détection-réponse et des firewalls.

Il est pourtant possible de faire beaucoup plus. Considérer la réponse comme un processus continu suppose un travail de communication et de collaboration constant entre les membres d'une équipe, pour échanger sur tout événement suspect, quelle que soit sa localisation au sein de l'infrastructure. Les solutions gérées de détection-réponse (MDR) peuvent faciliter ce processus, en donnant aux entreprises les armes dont elles ont besoin pour arrêter, contenir et exclure les pirates informatiques du réseau.

« Trouver une solution MDR équilibrée,opérée en interne ou bien en sous-traitance, est essentiel. Notre approche consiste à partir du principe qu'une intrusion a déjà eu lieu, pour aider ensuite les entreprises à mieux détecter ces menaces. C'est l'essence même d'une approche de réponse continue », explique Rob Vissers. « Les entreprises peuvent ainsi exclure rapidement un pirate informatique du réseau et l'empêcher de répéter son attaque ».

Poster un commentaire
Vous devez être identifié pour accéder à cette fonctionnalité

Utilisateur
Mot de passe
 
Informaticien.be - © 2002-2024 AkretioSPRL  - Generated via Kelare
The Akretio Network: Akretio - Freedelity - KelCommerce - Votre publicité sur informaticien.be ?