SAN JOSE, Californie, 3 mars 2020 - Vectra AI, le leader de la détection et de la réponse aux menaces réseau (NDR), a annoncé aujourd'hui qu'il existe une lacune de sécurité majeure qui est évidente, importante et urgente : la capacité de savoir si les comptes et les services privilégiés sont compromis. C'est une preuve supplémentaire que les approches traditionnelles basées sur l'accès qui reposent sur des décisions de sécurité uniques ou des listes prédéfinies d'identités privilégiées continuent d'échouer.
Publiées dans l'édition Vectra 2020 RSA Conference de l'Attacker Behavior Industry Report et du Spotlight Report on Privilege Access Analytics Report, les conclusions fournissent une analyse de première main des comportements des attaquants actifs et persistants sur plus de cinq millions de charges de travail et de dispositifs provenant d'environnements clients cloud, de centres de données et d'entreprises.
Principales conclusions de l'édition 2020 de la conférence RSA de l'Attacker Behavior Industry Report et du Spotlight Report on Privilege Access Analytics :
Le rapport souligne notamment l'importance de l'accès privilégié en tant qu'élément clé du mouvement latéral dans les cyberattaques. Les attaquants utilisent les comptes à privilèges pour obtenir un accès non autorisé aux actifs les plus critiques sur lesquels une organisation s'appuie. Il souligne l'importance d'une surveillance continue des comptes d'utilisateurs, des services et des hôtes une fois qu'ils accèdent au réseau et y opèrent, afin que les équipes de sécurité disposent des bonnes informations pour prendre des mesures rapides contre l'utilisation malveillante des privilèges dans les environnements cloud et hybrides.
"Les observations de ce rapport renforcent l'importance de la visibilité sur les accès privilégiés et autres comportements des attaquants ", a déclaré Chris Morales, responsable des analyses de sécurité chez Vectra. "L'association des sources de données du site cloud avec les données du réseau peut constituer une puissante combinaison d'informations qui augmente la probabilité de détecter et de hiérarchiser les activités post-compromission avant qu'une brèche catastrophique ne se produise."