Comme le montre la cybercriminalité sans précédent, les défenses de sécurité traditionnelles ont perdu de leur efficacité. Les menaces sont furtives, elles agissent sur de longues périodes, elles sont dissimulées dans le trafic crypté ou cachées dans des tunnels. Face à ces menaces de plus en plus sophistiquées, les équipes de sécurité ont besoin d'une visibilité rapide des menaces dans leurs environnements.
Dans le rapport de recherche Gartner "Applying Network-Centric Approaches for Threat Detection and Response" publié le 18 mars 2019 (ID : G00373460), Augusto Barros, Anton Chuvakin et Anna Belak ont introduit le concept de la triade de visibilité SOC.
Dans cette note, Gartner donne des conseils :
"La sophistication croissante des menaces oblige les organisations à utiliser de multiples sources de données pour détecter les menaces et y répondre. Les technologies basées sur les réseaux permettent aux professionnels techniques d'obtenir rapidement une visibilité sur les menaces dans un environnement entier sans utiliser d'agents."
Selon l'étude, "les outils modernes d'opérations de sécurité peuvent également être représentés par une analogie avec la "triade nucléaire", un concept clé de la guerre froide. Cette triade se composait de bombardiers stratégiques, de missiles balistiques intercontinentaux (ICBM) et de sous-marins lanceurs d'engins. Comme le montre l'image ci-dessus, un SOC moderne dispose de sa propre triade nucléaire de visibilité :
Cette approche à trois volets permet aux SOC d'accroître la visibilité des menaces, la détection, la réponse, l'investigation et les pouvoirs de remédiation.
Les métadonnées du réseau constituent la source la plus fiable pour détecter les menaces. Seul le trafic sur le fil révèle les menaces cachées avec une fidélité et une indépendance totales. Les sources à faible résolution, telles que les journaux d'analyse, ne vous montrent que ce que vous avez vu, et non les comportements fondamentaux des menaces que les attaquants ne peuvent tout simplement pas éviter lorsqu'ils espionnent, se répandent et volent.
Une solution NDR recueille et stocke les métadonnées clés du réseau et les complète par un apprentissage automatique et des analyses avancées pour détecter les activités suspectes sur les réseaux d'entreprise. La NDR construit des modèles qui reflètent le comportement normal et les enrichit avec des métadonnées historiques et en temps réel.
La NDR fournit une vue aérienne des interactions entre tous les appareils du réseau. Les attaques en cours sont détectées, classées par ordre de priorité et mises en corrélation avec les dispositifs hôtes compromis.
La NDR offre une vue à 360 degrés à l'échelle de l'entreprise, depuis les charges de travail du cloud public et du centre de données privé jusqu'aux appareils des utilisateurs et de l'internet des objets.
> En savoir plus sur la solution de détection et réponse aux incidents Vectra AI
Les compromissions des Endpoint sont trop fréquentes, qu'elles soient dues à des malware, à des vulnérabilités non corrigées ou à des utilisateurs inattentifs. Les appareils mobiles peuvent être facilement compromis sur les réseaux publics, puis reconnectés au réseau de l'entreprise, où l'infection se propage. Les appareils de l'internet des objets (IoT) sont notoirement peu sûrs.
Une solution EDR offre des capacités plus sophistiquées qu'un antivirus traditionnel, avec un suivi détaillé des activités malveillantes sur un endpoint ou un appareil hôte. L'EDR fournit une vue en temps réel, au niveau du sol, des processus en cours d'exécution sur un hôte ou un appareil et des interactions entre eux.
L'EDR capture l'exécution, les activités de la mémoire ainsi que les changements, les activités et les modifications du système. Cette visibilité aide les analystes de la sécurité à repérer des modèles, des comportements, des indicateurs de compromission ou d'autres indices cachés. Ces données peuvent être mises en correspondance avec d'autres flux de renseignements sur la sécurité afin de détecter les menaces qui ne peuvent être vues que de l'intérieur de l'hôte.
> Les intégrations de Vectra AI avec les EDR
Depuis des décennies, les équipes de sécurité s'appuient sur les SIEM comme tableau de bord des activités de sécurité dans leur environnement informatique. Les SIEM collectent des informations sur les journaux d'événements provenant d'autres systèmes, fournissent une analyse des données, une corrélation des événements, une agrégation et des rapports.
L'intégration des détections de menaces provenant de l'EDR et de la NDR peut faire d'un SIEM un outil encore plus puissant, permettant aux analystes de la sécurité d'arrêter les attaques plus rapidement. Lorsqu'un incident se produit, les analystes peuvent rapidement identifier les dispositifs hôtes affectés. Ils peuvent plus facilement enquêter pour déterminer la nature de l'attaque et si elle a réussi.
Un SIEM peut également communiquer avec d'autres contrôles de sécurité du réseau, tels que les pare-feu ou les points d'application NAC, pour leur demander de bloquer les activités malveillantes. Les flux de renseignements sur les menaces peuvent également permettre aux SIEM de prévenir les attaques de manière proactive.
> Les intégrations de Vectra AI avec les SIEM
Les équipes de sécurité qui déploient la triade NDR, EDR et SIEM sont en mesure de répondre à un plus grand nombre de questions lorsqu'elles réagissent à un incident ou recherchent des menaces. Par exemple, elles peuvent répondre aux questions suivantes
Ensemble, ils permettent des réponses rapides et bien coordonnées entre toutes les ressources, améliorent l'efficacité des opérations de sécurité et réduisent les temps d'attente qui, en fin de compte, augmentent les risques pour l'entreprise.
Les États-nations et les criminels profitent d'un monde numérique sans frontières, mais en adoptant une triade nucléaire de visibilité, un SOC peut protéger les données sensibles et les opérations vitales de son organisation.
Contactez-nousdès aujourd'hui pour savoir comment nous pouvons vous aider à mettre en œuvre une stratégie efficace de triade de visibilité SOC et à renforcer la cyberdéfense de votre organisation.
La triade de visibilité SOC est un modèle de cybersécurité qui combine trois technologies essentielles -DR, EDR et SIEM- pour fournir une visibilité complète sur le réseau et les terminaux d'une organisation, facilitant ainsi la détection, l'investigation et la réponse aux menaces.
Les outils NDR surveillent le trafic et les comportements sur le réseau afin de détecter et de répondre aux menaces qui contournent les défenses périmétriques traditionnelles. La NDR fournit une analyse en temps réel des communications réseau, ce qui permet d'identifier les activités suspectes et les menaces potentielles.
Les solutions EDR se concentrent sur la surveillance des comportements des endpoint et des appareils, la détection des activités malveillantes et la fourniture d'outils d'investigation et de réponse. L'EDR est essentiel pour identifier et atténuer les menaces sur les appareils des utilisateurs, les serveurs et les postes de travail.
Les systèmes SIEM collectent, analysent et mettent en corrélation des données provenant de diverses sources dans l'environnement informatique, y compris les journaux des dispositifs de sécurité, du matériel de réseau et des applications. Le SIEM fournit une plateforme centralisée pour la surveillance de la sécurité, les alertes et les rapports, ce qui permet aux SOC de détecter plus efficacement les menaces complexes.
L'intégration de la NDR, de l'EDR et du SIEM est essentielle pour obtenir une vision holistique de la posture de sécurité, car elle permet la corrélation des données entre les réseaux, les points d'extrémité et les journaux. Cette intégration améliore la capacité de détection, d'investigation et de réponse aux menaces dans l'ensemble de l'écosystème informatique.
Une mise en œuvre efficace implique de sélectionner les bons outils qui s'intègrent parfaitement les uns aux autres et à l'infrastructure informatique existante, de définir des processus clairs pour la détection et la réponse aux menaces, et de former en permanence les analystes du SOC sur les dernières technologies et les paysages de cybermenaces.
Les défis à relever sont notamment la complexité de l'intégration de systèmes disparates, le risque de surcharge d'informations dû au volume élevé de données et d'alertes, et la nécessité de disposer d'un personnel qualifié pour gérer et interpréter les données de manière efficace.
La triade améliore la détection des menaces et les temps de réponse en fournissant une visibilité complète sur tous les aspects de l'environnement informatique, ce qui permet d'identifier plus rapidement les anomalies et de coordonner plus rapidement les efforts de réponse entre les équipes de sécurité du réseau et des endpoint .
Oui, la triade de visibilité du SOC peut contribuer de manière significative à la conformité et à la gestion des risques en fournissant des capacités de journalisation, de surveillance et de reporting détaillées qui soutiennent les exigences réglementaires et facilitent l'identification et l'atténuation des risques.
Les tendances futures comprennent l'intégration de l'intelligence artificielle et de l'apprentissage automatique pour la détection et la réponse automatisées aux menaces, l'adoption de solutions cloud pour l'évolutivité et la flexibilité, et l'importance croissante des réglementations en matière de confidentialité qui influencent les pratiques de gestion des données.