Les réseaux modernes sont en constante évolution, connectant les utilisateurs, les appareils, les applications et les données dans de multiples environnements. Les identités et les charges de travail se déplaçant entre le site, le cloud, le SaaS et l'OT, les organisations sont confrontées à un paysage numérique en constante évolution qui exige de l'agilité et de la sensibilisation pour rester sécurisé et connecté.
Le concept de "réseau moderne" est apparu lorsque les organisations se sont développées au-delà des infrastructures physiques fixes. Alors que le périmètre était autrefois bien défini par les campus des entreprises, les centres de données sur site et les répertoires internes, les réseaux d'aujourd'hui s'étendent à de multiples environnements.
Ce changement n'est pas seulement une question de localisation. Il reflète les changements d'échelle, la diversité et le mouvement constant. Les charges de travail dans Cloud , l'adoption du SaaS et le travail hybride ont créé des systèmes interconnectés où les identités, les charges de travail et les appareils existent dans des états fluides. Chaque connexion ajoute de la complexité et, par conséquent, davantage d'opportunités pour les attaquants.
Pour mieux comprendre comment cette transformation façonne la façon dont nous envisageons la défense, Mark Wojtasiak, vice-président du marketing produit chez Vectra AI, explique ce qui définit le réseau moderne et pourquoi il est important pour les équipes de sécurité.
L'évolution rapide du mode de fonctionnement des réseaux a également entraîné une évolution rapide du déroulement des cyberattaques. cybercriminels exploitent désormais la vitesse et l'échelle comme des avantages fondamentaux, en ciblant le maillon le plus faible de tout système interconnecté.
Dans le passé, les réseaux d'entreprise étaient confinés et plus faciles à observer. Les défenseurs pouvaient surveiller le trafic entre des points d'extrémité prévisibles. Cette prévisibilité a disparu.
La pandémie a accéléré un mouvement qui avait déjà commencé - vers le travail à distance, les déploiements cloud et la dépendance à l'égard du SaaS. En quelques semaines, le travail à distance est passé de 6 % à 35 %, et 81 % des travailleurs occupent aujourd'hui des fonctions hybrides. Les organisations ont condensé en quelques mois des années de transformation numérique planifiée, en déplaçant les charges de travail vers le cloud, en développant les outils de collaboration et en fusionnant la technologie opérationnelle avec les réseaux informatiques.
Cet environnement exige un type de défense différent. Le passage des réseaux traditionnels aux réseaux modernes n'est pas seulement une transition technologique, mais aussi une transition structurelle. La même transformation qui a amélioré la collaboration et l'agilité a également élargi la surface d'attaque que les pirates peuvent exploiter.
Les réseaux modernes n'ont plus de point d'entrée unique, ils s'étendent sur le site, le cloud, le SaaS, l'IoT/OT, les services d'identité et les intégrations tierces.
D'un point de vue statistique, l'expansion est réelle :
En substance, chaque nouvelle application SaaS, dispositif IoT, endpoint non géré ou identité cloud fait évoluer la surface d'attaque vers l'extérieur en introduisant des angles morts que les attaquants sont impatients d'exploiter.
Protéger le réseau moderne d'aujourd'hui avec la NDR moderne de Vectra
Les attaquants prospèrent dans la complexité. Ils utilisent à leur avantage les lacunes entre les outils, la latence dans les flux de travail de détection et le manque de visibilité unifiée.
Ils se déplacent plus rapidement, s'adaptent plus vite et utilisent toutes les voies d'accès possibles à un réseau. La détection traditionnelle échoue souvent parce qu'elle traite chaque surface d'attaque séparément. En revanche, les attaquants considèrent l'ensemble du réseau interconnecté comme une seule et même surface d'attaque.
Cette vitesse est mesurable :
Si les défenseurs ne peuvent pas voir l'ensemble de l'environnement en même temps, ils seront toujours plus lents que la menace qu'ils tentent de contenir.
Explorer toutes les techniques d'attaque modernes
Les équipes chargées des opérations de sécurité sont passées d'une réponse réactive, incident par incident, à une approche proactive, fondée sur le renseignement. Cette évolution est nécessaire car les attaques modernes modernes évoluent trop rapidement pour permettre de longs cycles d'enquête.
Les défenseurs demandent avant tout deux choses : des signaux de meilleure qualité et des temps de réponse plus rapides. Sans alertes précises et riches en contexte, les équipes chargées des opérations de sécurité perdent un temps précieux à trier le bruit. Sans rapidité, même les meilleurs signaux arrivent trop tard pour stopper une attaque.
En éliminant le temps de latence dans la détection, en automatisant le triage et en donnant la priorité aux menaces les plus dangereuses, l'IA permet aux équipes chargées des opérations de sécurité de se concentrer sur l'arrêt des attaques réelles en cours.
détection et réponse aux incidents donne aux défenseurs la capacité de voir l'activité des attaquants que les outils traditionnels de endpoint ou de périmètre peuvent manquer. Dans le réseau moderne, qui couvre les centres de données sur site, le cloud, le SaaS, les systèmes IoT/OT et les identités distribuées, il observe le trafic et les comportements lorsque les attaquants se déplacent latéralement, escaladent leurs privilèges ou pivotent entre les environnements.
La NDR moderne moderne est plus efficace lorsqu'elle met en corrélation les signaux de tous ces domaines en une vue unique et cohérente. Ce faisant, elle élimine le bruit des enquêtes, met en évidence les comportements les plus importants et permet aux défenseurs d'agir avant que les intrusions ne s'étendent davantage.
Les attaquants considèrent déjà le réseau moderne comme une surface d'attaque géante. Cette perspective leur permet d'étendre leurs campagnes plus rapidement que les défenseurs ne peuvent réagir. C'est en voyant le réseau sous le même angle que la NDR moderne devient indispensable.
"Les attaquants pensent simplement à une surface d'attaque réseau géante, et cette façon de penser leur permet d'étendre leurs programmes et leurs campagnes beaucoup plus rapidement que nous ne pouvons le faire".
- Mark Wojtasiak, vice-président du marketing produit, Vectra AI
Les réseaux modernes partagent des modèles structurels qui permettent une collaboration mondiale et une innovation rapide, mais ils augmentent également l'avantage des attaquants s'ils ne sont pas contrôlés. Chaque modèle modifie l'endroit où le temps de latence apparaît dans la détection et la réponse, et le temps de latence est exactement ce que les attaquants modernes recherchent. attaquants modernes modernes.
Lorsque ces schémas se croisent, les attaquants disposent de plusieurs moyens d'entrer et de progresser rapidement si les défenseurs sont ralentis par des délais d'investigation. Le diagramme ci-dessous illustre cette réalité : le temps moyen entre l'infiltration et le mouvement latéral n'est que de 48 minutes, alors que les défenseurs peuvent passer en moyenne 292 jours à gérer les conséquences d'une brèche non détectée. Ce déséquilibre montre pourquoi il est essentiel d'éliminer le temps de latence pour défendre les architectures modernes.
Vectra AI s'attache à supprimer les temps de latence et à fournir des signaux d'attaque précis et hiérarchisés sur le réseau, l'identité et le cloud. En couvrant plus de 90 % des techniques MITRE ATT&CK , notre plateforme de détection IA garantit une visibilité sur les comportements les plus pertinents des adversaires.
Les signaux sont corrélés en temps réel et intégrés directement dans les flux de travail des SOC et des SIEM. Cette approche permet aux défenseurs d'agir en quelques minutes, et non en quelques heures, et garantit que leurs efforts sont consacrés aux menaces les plus importantes.
Visitez la plateforme Vectra AI pour découvrir la protection contre la NDR des réseaux modernes.
Un réseau moderne n'est plus confiné à un seul emplacement ou à un périmètre fixe. C'est un environnement interconnecté qui mélange des systèmes sur site, des charges de travail cloud , des applications SaaS, des appareils IoT et OT, et des identités humaines et machines. Ces composants évoluent et interagissent en permanence, d'où l'importance de comprendre les éléments qui forment ce paysage, tels que :
Les réseaux modernes offrent aux attaquants de nombreux points d'entrée possibles. Les cybercriminels opèrent souvent dans plusieurs domaines au cours d'une même campagne, passant de l'infiltration au mouvement latéral en moins d'une heure. La détection et la corrélation de cette activité avant qu'elle ne se propage nécessitent une visibilité sur les principaux facteurs de risque, notamment :
Les centres d'opérations de sécurité passent de réponses réactives à des modèles de défense proactifs. En intégrant des signaux provenant de toute la surface d'attaque, en appliquant l'IA pour réduire le temps de latence et en concentrant les analystes sur des enquêtes à plus forte valeur ajoutée, les SOC modernes peuvent mieux s'adapter à la vitesse des attaquants. Cette approche repose sur plusieurs pratiques fondamentales, par exemple :
Un NDR réseau moderne rassemble la télémétrie du réseau, de l'identité et du cloud pour former une image unifiée de l'activité des attaquants. Cette corrélation en temps réel augmente la précision, réduit les faux positifs et raccourcit les cycles d'investigation. L'efficacité du SOC s'améliore lorsque les équipes peuvent agir sur la base des avantages suivants :
Les architectures de réseau modernes sont conçues pour la flexibilité et les opérations distribuées, mais elles introduisent également de nouveaux défis en matière de sécurité qui doivent être relevés. Ces défis sont liés aux modèles architecturaux de base qui façonnent la plupart des environnements d'entreprise aujourd'hui, tels que :
Ensemble, ces architectures créent un écosystème hautement dynamique et interconnecté, élargissant la surface d'attaque et augmentant la nécessité d'une visibilité et d'une détection unifiées dans tous les domaines.