Sécurité des réseaux

Pourquoi les IDPS ne peuvent-ils pas arrêter les attaques modernes ?

Les systèmes de détection et de prévention des intrusions (IDPS) analysent le trafic à la recherche de menaces connues, mais les attaquants se déplacent plus rapidement. Découvrez pourquoi les systèmes de détection et de prévention des intrusions ne sont pas suffisants et comment la détection des menaces basée sur l'IA permet de découvrir les menaces réelles en temps réel.

Le déficit de sécurité de l'IDPS

Les solutions IDPS surveillent le trafic réseau pour détecter les schémas d'attaque connus, mais les attaquants modernes utilisent des techniques évasives qui contournent la détection basée sur les signatures. Une fois à l'intérieur, ils se déplacent furtivement à travers les réseaux, les charges de travail cloud et les systèmes d'identité, des zones où l'IDPS n'a aucune visibilité. Les attaquants exploitent ces angles morts pour élever leurs privilèges, se déplacer latéralement et exfiltrer des données sans être détectés.

Comment les attaquants échappent à l'IDPS

1. Évasion de la signature

Les attaquants modifient les malware, utilisent des techniques polymorphes ou exploitent le trafic crypté pour éviter d'être détectés.

2. attaques basées sur les individu et les informations d'identification 

L'IDPS fait confiance aux utilisateurs authentifiés et ne détecte pas les informations d'identification volées ou l'escalade des privilèges.

3. Mouvement latéral au-delà du périmètre 

L'IDPS se concentre sur les périmètres des réseaux, mais manque de visibilité sur les menaces liées aucloud, au SaaS et à l'identité.

Les conséquences dans le monde réel des zones d'ombre des systèmes de protection des données (IDPS)

Dans une attaque deScattered Spider (comme illustré ci-dessous), un système de détection et de prévention des intrusions (IDPS) est largement inefficace - non pas parce qu'il est défectueux, mais parce qu'il est conçu pour arrêter les signatures d'attaques connues, et non pour détecter les adversaires modernes qui vivent de la terre, abusent de l'identité et opèrent à l'intérieur de chemins cryptés et de confiance.

Un diagramme d'un contenu généré par une IA d'attaque peut être incorrect.

IDPS détecte les menaces connues - les attaquants modernes s'adaptent

Le système IDPS est conçu pour détecter les schémas d'attaque connus, mais il échoue face aux attaquants sophistiqués qui utilisent des techniques nouvelles, sans fichier et basées sur les informations d'identification. Les équipes de sécurité ont besoin d'une approche qui va au-delà des signatures pour détecter le comportement des attaquants en temps réel.

IDPS s'appuie sur des signatures prédéfinies et sur l'analyse du trafic, mais.. :

  • Que se passe-t-il si un attaquant utilise des techniques de survie ? L'IDPS peine à détecter l'utilisation malveillante d'outils système légitimes.
  • Que se passe-t-il si une individu abuse de son accès ? IDPS part du principe que les utilisateurs de confiance sont en sécurité et ne détecte pas les abus de privilèges.
  • Que se passe-t-il si l'attaque passe par les couches de cloud et d'identité ? L'IDPS se concentre sur l'activité du réseau mais ne dispose pas d'une visibilité approfondie sur les menaces liées aux SaaS, aux IaaS et à l'identité.

Comment Vectra AI comble le fossé

L'IDPS détecte les menaces connues, mais ne peut pas arrêter les attaquants qui opèrent sans malware ni signatures connues. La plateforme Vectra AI permet de détecter les menaces en temps réel sur le réseau, le cloud et les couches d'identité, comblant ainsi les lacunes de sécurité que l'IDPS ne peut pas combler.

  • Détecte les attaques furtives : Utilise l'IA pour mettre en évidence les comportements des attaquants qui échappent à la détection basée sur les signatures.
  • Surveille les menaces liées au cloud et au SaaS : Offre une visibilité qui va au-delà de la sécurité réseau traditionnelle, en détectant les attaques dans les environnements hybrides.
  • Réduit la fatigue liée à l'alerte: Fait ressortir les détections les plus probantes, en éliminant le bruit.

Avec Vectra AI, vous pouvez détecter les menaces que l'IDPS néglige, avant qu'elles ne se transforment en brèches.

Comment Vectra AI peut remplacer IDPS

IDPS se concentre sur les menaces connues, tandis que Vectra AI détecte les attaques actives au-delà des défenses basées sur les signatures. Voici comment ils se comparent :

Capacité de sécurité IDPS La plateforme Vectra AI : cybersécurité de nouvelle génération
Détection des menaces basée sur les signatures
Détecte les attaques inconnues
Visibilité des menaces sur l'identité
Détecte les mouvements latéraux
Analyse du trafic crypté Limitée