Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Pour lutter efficacement contre les cybermenaces actuelles, il est nécessaire d’élaborer des stratégies de réponse efficaces

avril 2019 par F-Secure

Les cyber menaces évoluent : la cyber sécurité des entreprises doit donc en faire autant. F-Secure appelle à une prise de conscience : les entreprises doivent non seulement être préparées à faire face à d’éventuelles intrusions informatiques mais elles doivent aussi être capables d’isoler rapidement et efficacement ces attaques. Pour ce faire, elles doivent miser sur une stratégie équilibrée, reposant à la fois sur les employés, processus et technologies.

« Les intrusions informatiques font désormais partie de la vie de bon nombre d’entreprise. Il ne s’agit plus de savoir « si » une entreprise sera un jour victime d’une intrusion, mais de savoir « quand » elle le sera. Les entreprises doivent désormais gérer leur cyber sécurité autrement », a déclaré Guillaume Gamelin, Country Sales Manager chez F-Secure.

Dans le domaine de la réponse en cas d’incident, les investissements réalisés par les entreprises seraient insuffisants. 44 % des professionnels interrogés dans le cadre d’une récente enquête MWR (entreprise acquise par F-Secure en 2018*) ont déclaré qu’ils investissaient moins dans leurs capacités de réponse que dans la prédiction, la prévention ou la détection des cyber menaces. Seuls 12% ont affirmé que la réponse était prioritaire face à ces trois autres aspects de la sécurité.

Pour disposer d’une stratégie efficace de réponse aux cyber menaces, il est nécessaire de pouvoir compter sur des experts compétents. Ils doivent être postés au bon endroit et disposer des informations nécessaires pour maîtriser tout éventuel incident. L’objectif est de miser à la fois sur la collaboration, la contextualisation et le contrôle de votre infrastructure. Spécialistes en détection des attaques, administrateurs et membres du personnel doivent travailler ensemble pour identifier activement les menaces potentielles et les neutraliser avant que des dommages importants ne soient causés.

« En disposant des outils et techniques permettant de détecter, contenir et contrer rapidement les cyber attaques, vous pourrez réagir efficacement. Vous pourrez identifier les faiblesses de votre infrastructure informatique susceptibles d’être utilisées par les hackers pour se déplacer sur votre réseau. Les outils que vous mettez en place doivent être assez sophistiqués pour que le hacker ne sache pas que vous l’avez détecté : vous pourrez ainsi l’exclure du réseau d’un seul coup », explique Guillaume Gamelin. « Et si vous souhaitez que ces outils fonctionnent, vous devez les mettre entre les mains des bons experts. »

Collaboration, contextualisation et contrôle

Selon le rapport Gartner baptisé Réponses aux questions concernant les trois technologies de sécurité émergentes pour les moyennes entreprises*, « les solutions gérées de détection-réponse (MDR) consistent à déléguer à des analystes expérimentés la détection des attaques que vous ne parvenez/n’avez pas les moyens de détecter et qui demeurent dissimulées... Il s’agit de détecter les 10% d’incidents capables de contourner les firewalls traditionnels et les solutions de protection des postes de travail. »

Les solutions de détection-réponse offrent généralement des services de surveillance, de détection et de réponse 24 heures sur 24, 7 jours sur 7. Ces derniers s’appuient sur des analyses avancées et des renseignements sur les menaces. Généralement, les fournisseurs déploient des capteurs (agents installés sur les postes de travail ou sondes réseau) pour recueillir des données auprès de leur client. Les données sont ensuite analysées pour déceler toute preuve de piratage et le client est avisé lorsqu’un incident potentiel est détecté.

En cas de détection, l’entreprise cliente réagit seule ou fait appel à des sous-traitants. Des enquêtes locales ou à distance peuvent alors être menées, à la suite de quoi des conseils sont prodigués quant à la marche à suivre. Mais, au mieux, la réponse se limite à l’isolement des hôtes, à partir des agents de détection-réponse et des firewalls.

Il est pourtant possible de faire beaucoup plus. Considérer la réponse comme un processus continu suppose un travail de communication et de collaboration constant entre les membres d’une équipe, pour échanger sur tout événement suspect, quelle que soit sa localisation au sein de l’infrastructure. Les solutions gérées de détection-réponse (MDR) peuvent faciliter ce processus, en donnant aux entreprises les armes dont elles ont besoin pour arrêter, contenir et exclure les pirates informatiques du réseau.

« Trouver une solution MDR équilibrée, opérée en interne ou bien en sous-traitance, est essentiel. Notre approche consiste à partir du principe qu’une intrusion a déjà eu lieu, pour aider ensuite les entreprises à mieux détecter ces menaces. C’est l’essence même d’une approche de réponse continue », explique Guillaume Gamelin. « Les entreprises peuvent ainsi exclure rapidement un pirate informatique du réseau et l’empêcher de répéter son attaque ».


*Source : https://fr.press.f-secure.com/2018/...
**Source : Gartner, Answers to Questions About 3 Emerging Security Technologies for Midsize Enterprises ("Réponses aux questions concernant les trois technologies de sécurité émergentes pour les moyennes entreprises”), James Browning, 25 February 2019




Voir les articles précédents

    

Voir les articles suivants