La lecture de l'excellent blog de Ross Haleliuk , "Owning the Control Point in Cybersecurity", m'a fait réfléchir à une réalité simple mais puissante : l'identité et le réseau sont désormais les points de contrôle les plus stratégiques en matière de sécurité - non seulement pour les défenseurs, mais aussi pour les attaquants.
Allons droit au but : les attaquants d'aujourd'hui n'ont pas besoin de pirater. Ils se connectent. Puis ils se déplacent. C'est aussi simple que cela. L'identité et le réseau sont les deux surfaces universelles que tout attaquant doit toucher. Et pourtant, beaucoup trop d'organisations sont encore aveugles dans ces deux domaines. Pour les RSSI, il ne s'agit pas d'un simple sujet de discussion. C'est le fondement de la stratégie de sécurité à venir : si vous ne possédez pas l'identité et le réseau, vous ne possédez pas votre risque.
C'est précisément la raison pour laquelle Vectra AI se concentre sur la sécurisation de ces deux points de contrôle les plus critiques. Leader reconnu dans les domaines de la détection et de la réponse aux détection et réponse aux incidents (NDR ) et de la détection et de la réponse aux menaces identitaires (ITDR), Vectra AI aide les entreprises à détecter en temps réel les menaces réelles sur les surfaces d'attaque que les pirates cherchent à contrôler.
Pourquoi les points de contrôle des réseaux et des identités sont plus importants que jamais
Les périmètres ? Disparu. Les points finaux ? Evasifs. Les journaux ? Ils sont écrasants. Mais l'identité et le réseau ? Ils sont toujours en jeu. C'est là que vivent les attaquants et que les défenseurs peuvent gagner.
- L'identité est votre plan d'accès. Active Directory, Entra ID, M365 - les attaquants n'ont pas besoin de jours zéro lorsque les informations d'identification leur permettent d'obtenir les clés du royaume. Le MFA est utile, mais ne prétendons pas qu'il est à l'épreuve des balles. Une fois qu'ils sont entrés, le jeu commence.
- Le réseau est votre plan de déplacement. Et le réseau a évolué. Il ne se limite plus aux centres de données et aux campus - il englobe l'infrastructure sur site, les campus, l'identité du réseau, les bureaux distants, les centres de données cloud , l'identité cloud , le SaaS, et même les systèmes IoT et OT.Les attaquants ne se contentent pas de se montrer pour fouiner. Ils se déplacent, parlent à la commande et au contrôle, escaladent les privilèges et exfiltrent. Tout cela passe par le réseau. Vous ne pouvez pas vous y soustraire.
Ce qu'il faut en retenir ? L'identité et le réseau sont vos contrôles de réalité - votre source de vérité. Ils révèlent ce qui se passe réellement. Ce sont les points de contrôle des attaques modernes.
La valeur stratégique de l'identité et du réseau
Il s'agit de renforcer le cœur de votre stratégie de sécurité. Il s'agit de s'approprier les points de contrôle sur lesquels les attaquants s'appuient en surveillant les domaines qui définissent qui peut accéder à quoi, où et comment. Lorsque vous disposez d'une couverture de détection continue à la fois sur l'identité et le réseau, vous ne vous contentez pas d'observer les anomalies de surface - vous prenez les attaquants sur le fait :
- Détection défendable : Ces points de contrôle sont la vérité inévitable de tout chemin d'attaque. La surveillance de ces surfaces garantit une couverture de détection qui ne peut pas être facilement contournée par les attaquants, quel que soit l'environnement.
- Signal en temps réel : Les points de contrôle reflètent le comportement des attaquants en temps réel, et non des traces résiduelles. Ils permettent aux équipes d'observer les menaces au fur et à mesure qu'elles se développent, ce qui permet de mener des enquêtes proactives et opportunes.
- Histoire unifiée : L'identité vous indique qui agit de manière suspecte. Le réseau vous indique ce qu'ils font et où ils vont. Ensemble, ils permettent d'obtenir une vue d'ensemble, ce qui réduit le temps de compréhension, de triage et de réponse.
Selon IBM, 40 % des brèches impliquent des surfaces d'attaque multiples. Les adversaires se déplaçant de plus en plus dans des environnements hybrides ( cloud, SaaS, sur site, points d'extrémité distants), la visibilité des comportements des attaquants aux points de contrôle clés est ce à quoi ressemble la résilience dans la pratique. C'est aussi là que Vectra AI a placé la barre. En tant que leader dans les domaines de la NDR et de l 'ITDR, nous fournissons le signal dont les défenseurs ont besoin, sans le bruit.
Ce qui est bon
Les meilleurs responsables de la sécurité se concentrent sur les résultats et non sur les cases à cocher. Ils investissent dans :
- Des solutions NDR qui mettent en évidence des indicateurs en temps réel de commande et de contrôle, de mouvement latéral, d'abus de privilèges et d'exfiltration de données.
- Des fonctionnalités ITDR qui repèrent les identifiants compromis (humains et machine), l'escalade des privilèges et le comportement des identités indésirables dans Active Directory, Entra ID, M365, Copilot for M365, AWS et Azure.
- L'IA au service de la performance : La détection sans clarté n'est qu'un bruit supplémentaire. Vectra AI réunit les signaux d'identité et de réseau avec une détection contextuelle, un triage intelligent et une priorisation basée sur le risque. Il automatise la détection des comportements d'attaque complexes et aide les équipes à se concentrer sur les menaces les plus importantes, en réduisant les investigations manuelles et en accélérant le temps de réponse.
Ce n'est pas théorique. C'est prouvé. IDC a constaté que les organisations qui utilisent des plateformes alimentées par l'IA comme Vectra AI:
- Identifier52% de menaces potentielles en plus
- Desopérations SOC 40% plus efficaces
- Réduction de 51 % du temps consacré à la surveillance et au triage des alertes
- Réduire de 60 % le temps consacré à l'évaluation et à la hiérarchisation des alertes
- Réduire de 50 % la durée des enquêtes
Bonne signifie pas plus d'alertes. Elle est synonyme de clarté. Il s'agit de faire émerger les quelques signaux qui comptent réellement - et de donner aux équipes de sécurité le contexte pour agir rapidement. Vectra AI y parvient en combinant notre leadership en matière de NDR et d'ITDR au sein d'une plateforme unifiée qui améliore votre pile existante et donne du pouvoir à votre SOC.
Un nouveau mandat pour les RSSI
Les RSSI modernes n'accumulent pas les outils. Ils développent le contrôle. Et cela commence par une réflexion sur la façon dont les attaquants pensent et par un investissement dans des plates-formes ancrées dans l'identité et le réseau.
Car lorsque les attaquants s'authentifient et se déplacent, vous avez deux chances de les voir. Deux chances de les arrêter.
Il ne s'agit pas de faire du battage médiatique. Il s'agit de reprendre le contrôle. Et si vous êtes prêt à diriger avec visibilité, cela commence ici - avec les points de contrôle qui comptent le plus.