Comment obtenir une visibilité totale des menaces là où seul le réseau existe ?

21 septembre 2020
Henrik Davidsson
Directeur principal de la stratégie, des programmes et de l'habilitation des partenaires mondiaux, Vectra
Comment obtenir une visibilité totale des menaces là où seul le réseau existe ?

Votre réseau n'est pas fini, avec un début ou une fin bien définis. Votre réseau est en constante expansion, se connectant aux appareils de l'internet des objets (IoT), aux applications et à l'infrastructure cloud , aux réseaux de technologie opérationnelle (OT), aux partenaires et aux fournisseurs. Des changements et une croissance constants sont nécessaires pour fournir de nouveaux services et produits et maintenir la productivité des employés.

De nombreuses organisations explorent l'IdO. Les motivations des entreprises sont notamment de rendre l'analyse des données plus accessible, de prendre des décisions mieux informées, de découvrir de nouvelles opportunités commerciales, de créer un lieu de travail plus sûr et plus productif, et de surveiller et d'optimiser les processus ou les comportements.

L'IdO est une nouvelle source de risque

Le contrôle des risques et de l'exposition sur les appareils IoT avec des systèmes d'exploitation intégrés crée de nouveaux défis. La sécurité traditionnelle endpoint et les correctifs sont souvent impossibles à mettre en œuvre dans le cadre des procédures d'exploitation normales, et les appareils IoT ont souvent une surface d'attaque ouverte. Les outils de sécurité axés sur les codes malveillants ou la défense du périmètre offrent une visibilité limitée une fois que l'attaquant a réussi à s'infiltrer dans l'environnement. Les analystes de sécurité ne voient rien lorsqu'il s'agit d'appareils IoT compromis.

Une triade puissante

Mais il existe un meilleur moyen d'obtenir une visibilité totale sur les menaces : La triade de visibilité du centre d'opérations de sécurité (SOC), récemment présentée par Gartner.

La triade de visibilité SOC se compose de détection et réponse aux incidents (NDR), endpoint détection et réponse (EDR) et de la gestion des événements de sécurité (SIEM) ou de la détection basée sur les journaux. Combinaison d'une puissance unique, la triade offre la meilleure couverture de tous les vecteurs de menaces à travers les charges de travail cloud et les infrastructures d'entreprise, ainsi que les appareils des utilisateurs et de l'IoT. Avec cette combinaison, l'analyse des menaces ne dépend pas des signatures ou de la réputation/des listes noires. Au lieu de cela, la détection se concentre sur les comportements des attaquants et les schémas malveillants à l'intérieur du réseau, que l'attaquant interne soit un employé malhonnête ou un outsider.

Triade de visibilité SOC

L'EDR offre une visibilité claire de l'activité au niveau de l'hôte, mais nécessite une visibilité étendue pour les hôtes qui ne peuvent pas du tout installer d'agents, tels que les hôtes IoT ou les hôtes qui prennent en charge une installation sélective d'agents. Les outils SIEM et les outils basés sur les journaux sont très utiles pour la veille stratégique, la création de rapports et la corrélation entre les sources de données, mais ils nécessitent des informations supplémentaires pour les mouvements latéraux et les cas d'utilisation de détection et réponse aux incidents . Avec la NDR, le réseau fournit une visibilité de la couche de défense sur tous les dispositifs IP qui agissent de manière suspecte. Cette couche de défense vous aide à détecter les véritables menaces inconnues dans votre environnement informatique en se concentrant sur l'agenda de l'attaquant et sur les actions qu'il doit effectuer pour réussir.

piloté par l'IA détection et réponse aux incidents

La plateforme Cognito de Vectra est un élément clé de la triade de visibilité du SOC. Les analystes de sécurité utilisent Vectra pour la chasse aux menaces et pour mener des enquêtes concluantes sur les incidents. Cognito, piloté par l'IA, détecte les menaces actives en temps réel dans toute l'entreprise, depuis cloud et les charges de travail du centre de données jusqu'aux utilisateurs et aux appareils IoT. Vectra analyse cloud et le trafic réseau, enrichit les métadonnées avec des informations de sécurité et hiérarchise les menaces les plus risquées en temps réel.

Pour plus d'informations sur la Triade de la visibilité SOC, consultez notre dossier sur la solution ou contactez-nous pour planifier une démonstration.