Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

6 experts sécurité de RSA établissent les conditions pour transformer le SIEM en système de détection et réponse aux menaces avancées

octobre 2012 par Marc Jacob

Monaco, Les Assises de la Sécurité 2012 -RSA, la Division Sécurité d’EMC® Corporation, annonce la publication d’un Security Brief qui donne des conseils stratégiques aux entreprises désireuses de transformer leur système de gestion des informations et événements de sécurité (SIEM) en une plate-forme plus efficace capable de combattre les menaces avancées. Dans ce dernier RSA® Security Brief, intitulé « Transforming Traditional Security Strategies into an Early Warning System for Advanced Threats » (Transformer les stratégies de sécurité traditionnelles en un système d’alerte préventive pour les menaces évoluées), des spécialistes de la cybersécurité de CSC, RSA, Terremark et Verizon présentent les capacités que l’on devrait avoir dans les stratégies de sécurité nouvelle génération. La fonctionnalité d’analyse « Big Data » de la sécurité, en est la pièce maîtresse : exploiter les volumes importants de données issues de sources diverses afin de détecter les menaces sur la base des comportements et du contexte, et non en fonction des signatures.

Des organismes publics et des sociétés de premier plan ont été victimes de cyberattaques spécifiquement développées pour mettre à mal leurs défenses. Dans la plupart des cas, les attaques ont été découvertes alors que les dégâts étaient déjà faits. Les auteurs du guide Security Brief soutiennent que les approches de sécurité conventionnelle d’aujourd’hui, axées sur le périmètre et enracinées dans les systèmes SIEM, sont conçues pour les infrastructures numériques et les menaces d’hier, et non pour les menaces sophistiquées extrêmement ciblées visant les infrastructures d’aujourd’hui qui sont plus ouvertes, plus mobiles et plus connectées.

Pour détecter et combattre les menaces évoluées, les entreprises doivent se tourner vers une nouvelle catégorie de système d’analyse de la sécurité capable de leur fournir une visibilité complète, précise et permanente sur les environnements informatiques complexes. Le guide Security Brief décrit quatre fonctionnalités clés des systèmes d’analyse de la sécurité à grande échelle :

· Visibilité Totale grâce à la capture de paquets réseau et à la reconstruction de session complète

· Analyses plus approfondies pour examiner les risques en contexte et comparer les types de comportements

· Évolutivité massive pour prendre en charge le déluge d’informations très diverses nécessaires pour une connaissance parfaite de la situation

· Référentiel central pour les données liées à la sécurité afin d’aider les équipes de sécurité à analyser les incidents en contexte et à accélérer la prise de décisions sur les menaces potentielles

Les auteurs du RSA Security Brief comptent parmi les plus éminents spécialistes de la sécurité :

· Brian Girardi, Directeur général, Gestion des produits, RSA, la Division Sécurité d’EMC

· David Martin, Vice-président et Responsable de la sécurité, EMC Global Security Organization, EMC Corporation

· Jonathan Nguyen-Duy, Directeur de la division Global Security Services, Verizon

· Mario Santana, Vice-président de la division Secure Information Services, Terremark, une société du groupe Verizon

· Eddie Schwartz, Vice-président et DSI, RSA, la Division Sécurité d’EMC

· Dean Weber, Directeur technique, CSC

Les guides RSA Security Brief sont conçus pour offrir des conseils essentiels sur les risques qui pèsent le plus aujourd’hui sur la sécurité des informations, ainsi que sur les opportunités en la matière. Chaque guide est élaboré par une équipe d’experts de renom qui se mobilisent dans les entreprises pour faire partager leurs connaissances sur un nouveau thème stratégique. Ces guides offrent à la fois une vue d’ensemble et des conseils pratiques sur le plan technologique ; ils constituent donc une lecture incontournable pour les spécialistes de la sécurité visionnaires.


Voir les articles précédents

    

Voir les articles suivants